lunes, 21 de julio de 2014

Fundamentos de ciberseguridad. Perspectivas emergentes para construir un entorno digital menos inseguro


Introducción
La seguridad de la información es siempre un producto en desarrollo, un ejercicio de aseguramiento y descubrimiento permanente que no admite posiciones incontrovertibles o sesgos de visiones particulares. Es una disciplina que está en constante movimiento y renovación como premisa fundamental para mantener el espacio conocido de riesgo residual aceptable y tolerable por una persona u organización.
 
En este sentido, cada vez más las decisiones relacionadas con protección de la información tienen impactos significativos en aspectos claves de la vida de las personas. Casos particulares se observan en aquellos puntos donde las tecnologías de información convergen con los sistemas de control, los cuales generalmente terminan teniendo a cargo sistemas de transporte de energía, monitoreo de plantas, operación de dispositivos biomédicos, entre otros, que se integran y afectan aspectos claves de la vida humana.
 
No tenemos que enumerar los impactos de una operación inadecuada de los sistemas de control o de acciones inadecuadas de protección de la información de estos elementos industriales, pues es claro que no solamente está en juego la seguridad de la operación, sino la vida de aquellos a los cuales sirve este sistema y lo que de ellos se deriva. Adicionalmente, si las acciones son dirigidas especialmente a infraestructuras claves de las empresas o naciones, no estará en juego solamente la operación propia de éstas, sino posiblemente la reputación de una empresa o la gobernabilidad de una nación.
 
Así las cosas, se abre un camino convergente entre dos conceptos ampliamente utilizados en el dominio de la seguridad y control como son “safety” y “security”. De acuerdo con Axelrod (2013, pág.61), se entiende por safety – que el sistema no debe dañar al mundo y por security – que el mundo no debe dañar el sistema. Ahora bien, si el sistema es susceptible a las dos distinciones estamos en presencia de una infraestructura crítica donde el sistema puede llegar a “dañar el mundo” y “el mundo puede dañarlo”.
 
En consecuencia, cuando trasladamos estas dos distinciones a la esfera de la seguridad de la información y de la ciberseguridad, comenzamos a vislumbrar los enfoques complementarios que se deben asumir para avanzar en nuevas prácticas de aseguramiento en un contexto extendido de la realidad del flujo de la información que afecta el mundo exterior y puede comprometer la vida humana.
 
Mientras las prácticas de seguridad de la información tradicionales, se concentran en que “el mundo no dañe el sistema”, procurando una series de acciones y actividades que incrementen la resistencia del sistema a los ataques, las nuevas estrategias de ciberseguridad, deben sintonizar las anteriores para evitar que el sistema “pueda dañar el mundo”, esto es, entender la misión que tiene el sistema en el mundo y sus impactos, para así desarrollar un enfoque agregado de protección que evite dañar la realidad exterior y asegurar la resistencia del sistema frente a ataques del exterior.
 
Basado en lo anterior, revisaremos el contexto de las prácticas actuales de seguridad de la información y de ciberseguridad, con el fin de plantear una vista compartida y extendida de estos dos conceptos que, teniendo una identidad propia, comparten prácticas y procuran objetivos semejantes para administrar un riesgo residual conocido, pero con impactos y realidades diferentes.
 
Ciberespacio: Realidad emergente
Siguiendo las reflexiones de Clark y Knake (2010) el ciberespacio es una realidad emergente que se compone de cuatro elementos fundamentales: contexto físico, fundamentos lógicos, contenidos y actores. Cada uno de ellos interactuando entre sí le dan vida a un ente de construcción colectiva que vincula el mundo real con la realidad digital del flujo de información, donde se construyen y reinventan las relaciones entre los diferentes actores.
 
El contexto físico hace referencia a la plataforma tecnológica y de telecomunicaciones, donde se encuentra la fuente del contacto con el mundo exterior. La sintonía e integración de esta plataforma con las diferentes actividades humanas, la convierte en una extensión del relacionamiento humano, con lo cual no solamente podemos repensar nuestras actividades diarias, sino mejorar o ampliar nuestra capacidad de influencia y colaboración con el resto de la humanidad.
 
Esta plataforma para que funcione requiere unos fundamentos lógicos, es decir, programas, aplicaciones o desarrollos de software quienes son lo que le dan vida a las posibilidades que podemos experimentar sobre la infraestructura de tecnológica disponible. La lógica de las operaciones de la plataforma responde al software de base y especializado, los cuales debidamente estructurados y construidos, son capaces de proveer servicios para que sean usados por todos aquellos que tengan acceso a ellos.
 
Estos programas o aplicaciones, transforman, almacenan y transmiten contenidos que son desarrollados por aquellos que han acrecentado su conocimiento y las habilidades tomar control de los mismos y difundirlos a través de la plataforma donde opera el software. Mientras en el pasado, eran unos pocos los que tenían el control de los contenidos que se subían a la infraestructura, el proceso de apertura y democratización que ha tenido el ciberespacio, permite ahora que cualquier persona que tenga acceso a este mundo digital, tenga la capacidad de crear sus propios contenidos y propagarlos de la forma que mejor le parezca.
 
Todo esto es posible dado que existen actores, personas de carne y hueso e instituciones que tienen diferentes intereses y roles, con lo cual se abre un diálogo abierto sin intermediarios entre múltiples interesados que permite un flujo de información, que puede determinar un cambio de perspectiva de una temática particular, abrir nuevas posibilidades para crear y hasta actividades ilegales que pueden comprometer la imagen de una persona o entidad, o incluso la forma de gobierno de una nación.
 
En este escenario, el ciberespacio es una plataforma de interacción humana, soportada en una realidad tecnológica que ofrece las siguientes características: (CHOUCRI 2012, pág.4)

·         Es atemporal e instantáneo
      ·         Ubicuo – Está en todas partes
      ·         Permeable – Traspasa todas las fronteras
      ·         Fluido – Está en revolución y cambio permanente
      ·         Participativo – Universal y de contribución popular
      ·         Múltiples identidades – Procura el anonimato
      ·         Auto regulado – Busca la neutralidad tecnológica

En consecuencia, el ciberespacio establece un reto conceptual y práctico tanto para la sociedad, como para las diferentes disciplinas científicas, pues sus múltiples aproximaciones y variables, motivan diversas reflexiones que crean visiones y tendencias aprobadas por algunos y controvertidas por otros.
 
Ciberseguridad: Intersección entre política y tecnología (CLARK, BERSON y LIN 2014, CHOUCRI 2012)
Una lección que no se puede olvidar es que hablar de ciberseguridad no debe limitarse a las reflexiones en el contexto de la tecnología de información, sino al entendimiento de los retos e impactos que impone el ciberespacio como plataforma donde ocurre ahora la relación entre los estados y los ciudadanos.
 
Una política de ciberseguridad es un instrumento que desarrollan las naciones para comunicar y manifestar aquellos aspectos que desea un estado proteger en el ciberespacio. Es una declaración que materializa la postura de un gobierno para vincular de manera decidida al ciudadano, sus derechos y deberes ahora en un escenario de la realidad extendida de la sociedad, donde la información instantánea, la movilidad y las redes sociales son la norma de su operación.
 
En este contexto, las variables económicas, relacionadas con el movimiento de capitales e inversiones se ven afectados, toda vez que las entidades bancarias flexibilizan y promueven dicha interacción con servicios cada vez personalizados y electrónicos, motivando un flujo de activos financieros por la red, que requieren condiciones de protección diferentes y prácticas de seguridad y control donde intervienen tanto los clientes como la entidad bancaria.
 
De otra parte, se tienen implicaciones psicológicas de estas nuevas interacciones de los ciudadanos en el ciberespacio, donde las motivaciones, orientaciones y actuaciones se presentan de acuerdo con tendencias y patrones de acción que son definidos por realidades emergentes de relaciones informática entre diferentes actores, que bien pueden inducir a comportamientos positivos, negativos o neutros, los cuales manifiestan una conciencia supranacional que está presente no en un contexto visible, sino inmerso en el tejido social asistido por las redes de información y comunicación.
 
Como quiera que esta nueva realidad de interacción virtual y real moviliza comunidades y relaciones fuera de los dominios y contornos de un país, los comportamientos y expresiones sociales demandan un orden general diferente. En este sentido, las ciencias jurídicas encuentran un nuevo reto de regulación sobre un escenario que es incierto e impredecible, para tratar de conceptualizar y proponer alternativas de solución frente a aquellos de situaciones catalogadas como conductas reprochables, las cuales articuladas con tecnología de información, se hacen más volátiles frente a posibles formas de sanción y control.
 
Las organizaciones no son ajenas a los impactos de una realidad interconectada, habida cuenta que las relaciones entre las personas ahora se articulan desde un medio social informático, el cual ingresa como un elemento de la cultura organizacional y replantea las conversaciones internas de la empresa, para motivar actividades que habiliten espacios de expresión más abiertos, democráticos e interactivos donde opinar no es un privilegio, sino un deber de un empleado, que siente que hace parte de una realidad superior y que la empresa está inmersa dentro de un todo superior.
 
Esta realidad de un ciberespacio para interactuar, renueva el entendimiento de nuestras relaciones con los demás y con los estados. En este contexto, la ciberseguridad como política de estado, formaliza una decisión de un país donde declara que ahora cuenta con un territorio digital extendido donde de igual forma ejercerá soberanía, sabiendo que dicho espacio virtual, es compartido con otras naciones y nacionales para beneficio mutuo.
 
Ahora bien, el ciberespacio revisado desde la vista de las prácticas de seguridad y control, demanda una estudio particular para comprender cómo operan y se interrelacionan cada uno de sus elementos frente a la distinción de safety y security, con el fin de establecer con mayor claridad los esfuerzos que se deben adelantar para construir una vista complementaria que procure la búsqueda de un entorno digital más seguro.

Buscando respuestas para la ciberseguridad
Siguiendo las reflexiones de Axelrod (2013, pág. 117) sobre safety y security se hace necesario distinguir entre los sistemas de información críticos y sistemas de control críticos. Para ello, propone distinguirlos por las consecuencias que puede traer su mal funcionamiento, uso inadecuado o falla. Mientras una falla en un sistema de información crítico puede llegar a tener impactos económicos, sociales y legales, en los sistemas de control los efectos pueden ocasionar daños físicos y/o daños al ambiente.
 
En este contexto, cuando se trata de sistemas de información críticos, generalmente tenemos la realidad de las organizaciones y sus operaciones, las cuales entran en el dominio de la seguridad de la información con todas sus actividades y retos a nivel de personas, procesos, tecnología y aspectos normativos. La protección de la información se fundamenta en una transformación de comportamientos desde una práctica que se materializa en un proceso, que es asistida con herramientas tecnológicas de seguridad y está alineada con las regulaciones propias de cada negocio.
 
De otra parte, cuando el objeto de revisión son los sistemas de control, tenemos la realidad del mundo de los microcontroladores que reciben y transmiten información desde puntos remotos, con el fin de conocer el estado de la operación de un elemento del mundo real o de ejecutar acciones concretas sobre el mismo, basado en los datos disponibles a través del sistema de control. Generalmente estos sistemas permanecían en redes e infraestructura tecnológicas separadas, pero con la penetración del mundo IP, han comenzado a ser más visibles y por tanto, más expuestos a las condiciones agrestes de la fallas y vulnerabilidades de los sistemas de información.
 
Así las cosas, los atributos y condiciones de operación de los sistemas de información (o mundo TI) difieren de los sistemas de control (o mundo OT – Operations Technology). Dentro de las diferencias se encuentran: (Adaptado de: WEISS 2010, pág.34)


Atributos
Sistemas de Información
Sistemas de control
Confidencialidad
ALTA
BAJA
Integridad
Moderada
Muy alta
Disponibilidad
Moderada
Muy alta
Autenticación
Moderada
Alta
Parches
Frecuentes
Pocos o nulos
Ciclo de vida
3 a 5 años
15 a 50 años
Forensia informática
Disponible y configurable
Limitada, si existe
Pruebas de seguridad
Pruebas de vulnerabilidades
Pocas o nulas
Manejo de cambios
Frecuentes, formales y documentados
Raros, informales y no siempre documentados
Administración
Centralizada
Local

Tabla de comparación entre los sistemas de información y los sistemas de control (Adaptado de: WEISS 2010, pág.34)

Como podemos ver cada dominio de sistemas, sugiere un foco y prácticas que de manera independiente se han venido manejando para mantener la operación en cada una de sus sedes, generando especialidades marcadas tanto para el mundo TI como para el mundo OT.
 
Sin embargo, cuando el ciberespacio aparece y penetra con su infraestructura de telecomunicaciones general y estándar, proporcionando una forma integrada de conectar y ver el mundo, lo que inicialmente estaba en el dominio exclusivo de los sistemas de control, con sus particularidades y prácticas, ahora se expone y sale a la luz del mundo interconectado. Esto obliga a una revisión de las diferencias marcadas previamente y explorar un mundo extendido que no solo deja que la información fluya entre los diferentes puntos, sino que ahora tiene la capacidad de afectar al mundo exterior.
 
En este tenor, podríamos indicar que la ciberseguridad, es el conjunto de prácticas de seguridad y control aplicadas sobre sistemas de información y/o control que operan en el ciberespacio, con el fin de hacerlos más resistentes a los ataques (security), limitando los impactos adversos en el mundo exterior producto de su malfuncionamiento, uso inadecuado o falla (safety).
 
Esta definición supone, llevar las prácticas de seguridad de la información del mundo TI al mundo OT y comprender la lógica de la operación del mundo OT, para integrarlo al mundo TI. Bajo este nuevo lente, las infraestructuras críticas, aquellas cuyos sistemas puede llegar a “dañar el mundo” y “el mundo puede dañarlos”, deben adquirir la mayor relevancia en el ejercicio de aseguramiento, toda vez que son capaces de afectar la dinámica de las relaciones que exhibe una sociedad, ahora enlazada desde la esfera del ciberespacio.
 
Habida cuenta de lo anterior, se comprende mejor las preocupaciones de los gobiernos y organismos multilaterales sobre los eventos recientes que afectan la operación de plantas de energía, refinerías, aeropuertos, dispositivos biomédicos, los sistemas de defensa, sistemas bursátiles, entre otros, que buscan no solamente atacar el sistema, sino producir un daño en el mundo real, que genere confusión y zozobra frente a las posibilidades que se manifiestan en la interrelación entre el ciberespacio y los sistemas de control. (GONSALVES 2014, KEPES 2014, RILEY 2014)
 
Por tanto, la ciberseguridad vista como una política de estado en el contexto del ciberespacio y como la convergencia del mundo IT y OT, demanda un entendimiento de aquellos elementos que operan en una infraestructura tecnológica con potencial de afectación del mundo exterior o de terceros, para establecer y conciliar una vista de aseguramiento que valide el nivel de exposición de los sistemas de información y verifique las consecuencias del mal funcionamiento, mal uso o falla de los sistemas de control allí presentes.
 
Es importante anotar, que los sistemas de información financieros propios de la banca central, la bolsa de valores, organismos de supervisión financieros y relacionados, hacen parte de las infraestructuras críticas, pues si bien no utilizan sistemas de control como los comentados previamente, si cuentan con consolas de operación y programas especializados, cuyo mal uso, falla o malfuncionamiento puede generar efectos nocivos sobre la confianza de los inversionistas en un país o dejarlo paralizado frente a las operaciones que se requieren para mantener el flujo de la economía.
 
Algunas prácticas emergentes en ciberseguridad
Para adelantar una revisión de la ciberseguridad es preciso avanzar en una identificación de amenazas y comprender en profundidad qué es aquello que queremos proteger, qué cosas pueden salir mal, qué debo hacer frente a aquellas cosas que pueden salir mal y si he hecho un análisis consciente del sistema en revisión. (SHOSTACK 2014, pág.4)
 
Si bien existen metodologías ampliamente conocidas para adelantar pruebas de vulnerabilidades como son OSSTMM (2003) (Open Source Security Testing Methodology Manual), ISSAF (2005) (Information Systems Security Assessment Framework) y OTP (2014) (OWASP Testing Project) las cuales detallan una serie de actividades para entrar en profundidad de las fallas de los objetos que son alcance de sus revisiones, es importante contar con un marco de acción que simplifique el análisis y se focalice en aquellos elementos claves de las debilidades propias del sistema, para movilizar con mayor celeridad los ajustes requeridos y así aumentar la resistencia de éstos a los ataques.
 
En este sentido, el analista de Microsoft Adam Shostack (2014) propone un método para identificación de amenazas denominado STRIDE: Spoofing, Tampering, Repudiation, Information disclosure, Denial of service y Elevation of privilege, que traducido en español se leería como Suplantar, Alterar, Repudiar, Revelar información, denegar el servicio y elevar privilegios. El cual puede ser usado con múltiples enfoques: como una forma para pensar como el atacante y establecer maneras de vulnerar el sistema, como una forma de analizar los elementos del sistema y sus vulnerabilidades o como una estrategia para atacar las interacciones que tiene el objeto bajo evaluación con sus otros componentes.
 
Con este método, los analistas o personas participantes de la revisión del sistema bajo evaluación, procuran establecer aquellas cosas que pueden salir mal con el sistema, los momentos o acciones que se pueden materializar y afectar el adecuado funcionamiento del mismo. De igual forma, por cada amenaza enumerada se tiene el principio y/o servicio de seguridad que se requiere asegurar: Spoofing (autenticación), Tampering (integridad), Repudiation (No repudio), Information disclosure (confidencialidad), denial of service (disponibilidad) y elevation of privilege (autorización).
 
Adelantar un ejercicio siguiendo lo sugerido por STRIDE, permite tener un escenario base de amenazas en los diferentes puntos del sistema bajo evaluación, los cuales son insumo para entender los impactos de su malfuncionamiento, uso inadecuado o falla, así como para plantear los mecanismos de seguridad y control requeridos para hacerlo más resistente a los ataques. El método prevé algunos controles para cada uno de los principios y servicios de seguridad asociados con las amenazas. Para mayor información consultar la referencia que se indica. (HERNAN, LAMBERT, OSTWALD, y SHOSTACK 2006)
 
De otro lado, tenemos la guía de los 20 controles críticos de seguridad del SANS Institute versión No.5 (SANS INTITUTE 2013) como una forma práctica de establecer controles generales para las infraestructuras críticas. Para ello, se presenta una aproximación inicial, basada en la experiencia y estándares referentes (ISA99, ISO 27019:2013), sobre cuáles de los controles son más relevantes y utilizados en cada uno de los dominios IT y OT, como base para la reflexión convergente que se requiere para obtener una vista integrada que procure resistencia a los ataques en la operación y limitación de efectos adversos en el mundo real como fruto de un mal funcionamiento del sistema.


Controles Críticos del SANS Institute Versión 5
TI
OT
STRIDE
Inventario de dispositivos autorizados y no autorizados
 
X
ST
Inventario de software autorizados y no autorizados
 
X
ST
Configuraciones seguras para hardware y software en dispositivos móviles, ordenadores portátiles, estaciones de trabajo y servidores
 
X
TE
Remediación y Evaluación continua de vulnerabilidades
X
 
STRIDE
Defensas frente al malware
X
 
T
Seguridad en las aplicaciones
 
X
STRIDE
Control de acceso inalámbrico
 
X
S
Capacidad de recuperación de datos
X
X
D
Evaluación de Habilidades y formación adecuadas en seguridad
X
 
STRIDE
Configuraciones seguras para los dispositivos de red, tales como firewalls, routers y switches
 
X
ST
Limitación y control de los puertos de red, protocolos y servicios
X
X
ST
Uso controlado de privilegios administrativos
X
X
STR
Validación de flujos de información entre componentes
X
 
STRIDE
Mantenimiento, Monitoreo y Análisis de Registros de auditoría
X
 
E
Acceso controlado con base en la necesidad de conocer
X
 
S
Supervisión y control de cuentas de acceso
X
X
SIE
Protección de datos
X
 
I
Respuesta y Manejo de Incidentes
X
X
STRIDE
Diseño de redes confiables
 
X
STRIDE
Pruebas de Penetración y simulaciones de ataques
X
 
STRIDE

 
Tabla - Vista de Controles SANS, TI, OT y STRIDE
 
Revisando esta primera aproximación notamos que hay coincidencia de cinco controles en los dos dominios. Estos controles establecen el fundamento de los mínimos que se deben asegurar en las infraestructuras críticas, toda vez que procuran defender de manera básica el sistema de ataques del mundo exterior. Si alguno de estas contramedidas básicas falla, estaremos advirtiendo efectos en el mundo exterior que afecten el normal desarrollo de las actividades de la sociedad con impactos tan profundos como la operación que tiene a cargo el sistema de control.
 
De igual forma, podemos advertir que los cinco controles coincidentes, se correlacionan con los riesgos enumerados con el método STRIDE, con énfasis en la suplantación, la modificación y la elevación de privilegios, sin perjuicio que algunos de ellos, son de propósito general frente a los riesgos enumerados por el método de Microsoft. Esto nos insinúa de igual forma, la sensibilidad de los componentes en el mundo OT y la necesidad de comprender en profundidad sus interacciones para descubrir los campamentos de la inseguridad de la información y los efectos no documentados de dichas relaciones.
 
Así mismo, ISACA recientemente basado en la nueva actualización de su marco de gestión, ahora de información, denominado COBIT5, propone una visión de la ciberseguridad que articula con el planteamiento de safety y security. El documento Transforming cybersecurity using Cobit5, se fundamenta en dos dimensiones, una estratégica donde se establecen las estrategias, los planes, pasos a seguir y el portafolio de proyectos, y otra sistémica que identifica las dependencias entre los sistemas considerando los impactos de los cambios que se efectúan y cómo estos tendrán efectos inmediatos o secundarios en su entorno de operación (ISACA 2013, pág.56).
 
ISACA entiende la ciberseguridad como un sistema que se distribuye a través de todos los componentes de la empresa. Esto incluye la empresa, sus personas, procesos y tecnología en un amplio sentido. Adicionalmente estos elementos están interconectados de manera dinámica a través de la estrategia empresarial, la cultura individual o las diferentes relaciones de la empresa con sus grupos de interés (ISACA 2013, pág.141).
 
Todos estos elementos de análisis sobre los sistemas de infraestructura crítica (dominio de la ciberseguridad), permiten aumentar la capacidad de éstos para ser resistentes a los ataques del exterior y mejorar las acciones de respuesta interna que eviten consecuencias mayores, si estos sistemas no funcionan o son impactados de manera importante.
 
Adicionalmente, si estas prácticas de aseguramiento orientadas por la formalidad de los controles se combinan con técnicas de monitoreo activo, ataques activos, inteligencia informática y reconocimiento dinámico de amenazas (MOWBRAY 2014, pág.290), no solamente se aumentará la capacidad de respuesta de la infraestructura, sino que llevará a evaluar mejor al atacante los beneficios y consecuencias de lanzar una acción desetabilizadora sobre ésta, lo que generalmente se llaman estrategias disuasivas.
 
Habida cuenta de lo anterior, y sin perjuicio de la evolución natural de la ciberseguridad y sus prácticas, se hace necesario profundizar en el entendimiento de la evolución de los ciber ataques y las amenazas emergentes sobre las infraestructuras críticas, como fuente fundamental de conocimiento para retar los modelos actuales de protección y las propuestas de marcos metodológicos de ciberseguridad, con el fin de no caer en la falacia de la falsa sensación de seguridad y crear el entorno adecuado para construir nuevas capacidades de resistencia frente a actividades no autorizadas que afecten las variables críticas de una empresa o nación.

Reflexiones finales
Los ciber ataques cada vez serán más comunes y sus impactos comenzarán a inquietar a las empresas y gobiernos, pues no solamente habrán cicatrices en sistemas o tecnologías particulares, sino que sus efectos alcanzarán sectores claves de un país, afectando la población civil y el normal desarrollo de sus actividades, como ha ocurrido en el pasado.
 
La complejidad tecnológica, la rapidez de la evolución tecnológica, la falta de madurez de la industria de TI, la alta interconectividad de las “cosas” y la visibilidad de los elementos de la operación del mundo OT (CANDAU 2013), aumentan la posibilidad para que los atacantes descubran en el laberinto de direcciones IP, aquellos sitios neurálgicos de las operaciones de una empresa o país, y provocar una crisis que ponga en tela de juicio la gobernabilidad de un estado.
 
En este entendido, se hace necesario comprender con mayor rapidez y visibilidad las amenazas conocidas, latentes, focales y emergentes (CANO 2013), con el fin anticipar los movimientos de los agresores y de motivar acciones, no solamente de control y aseguramiento, sino proponer alternativas que permitan disuadirlos de sus operaciones frente a las infraestructuras críticas de una empresa y/o país.
 
En este tenor, la ciberseguridad como la intersección entre política y tecnología,  así como prácticas de seguridad y control convergentes de los mundos “safety” y “security”, plantean nuevos retos y desafíos para los ejecutivos de seguridad de la información, los presidentes de empresa y los gobernantes de las naciones, toda vez que el tejido social, ahora intercomunicado por una infraestructura tecnológica, se hace más susceptible a fallas o malos usos, cuyos impactos en número de víctimas potenciales, impactos económicos y afectación de la confianza del público, estamos empezando a conocer y caracterizar.
 
Estamos ante un escenario incierto, que toma a personas, empresas y naciones sin la preparación adecuada, como quiera que hasta ahora la mirada sobre la seguridad de la información se habían concentrado hacia el interior y como problema local, descuidando de igual forma la evolución y visibilidad de los sistemas OT, propios de la vista de aquellos sistemas que no deben dañar el mundo.
 
Si bien este documento, no pretende agotar las reflexiones sobre ciberseguridad, si busca proponer un punto de reflexión conceptual para motivar la generación de nuevas propuestas de construcción de un concepto, que no puede ser tratado como una extensión de las prácticas tradicionales de seguridad y control, sino como un ejercicio donde política y tecnología se hacen convergentes para reinventar la noción del estado-nación más allá de las fronteras conocidas e incorporar al ciberespacio como el nuevo contorno de la realidad social, tan real y vibrante como la soberanía de un país y su estado social y democrático de derecho.
 
Referencias
AXELROD, C. W. (2013) Engineering safe and secure software systems. Ed. Artech House.
CANDAU, J. (2013) Prioridades nacionales en ciberseguridad. En SEGURA, A. y GORDO, F. (Coords) (2013) Ciberseguridad global. Oportunidades y compromisos en el uso del ciberespacio. Mando de Adiestramiento y Doctrina. Editorial Universidad de Granada. Págs.201-211
CANO, J. (2013) La ventana de AREM. Una herramienta estratégica y táctica para visualizar la incertidumbre. Disponible en: http://insecurityit.blogspot.com/2013/06/la-ventana-de-arem-una-herramienta.html (Consultado: 13-07-2014)
CHOUCRI, N. (2012) Cyberpolitics in international relations. MIT Press.
CLARK, D., BERSON, T., y LIN, H. (Editors) (2014) At the Nexus of Cybersecurity and Public Policy: Some Basic Concepts and Issues. National Research Council. National Academies Press.
CLARK, R. y KNAKE, R. (2010) Cyber war: The next threat to National Security and what to do about it. HarperCollins.
GONSALVES, A. (2014) Airport Breach a Sign for IT Industry to Think Security, Not Money. Disponible en: http://www.cio.com/article/2448928/it-strategy/airport-breach-a-sign-for-it-industry-to-think-security--not-money.html (Consultado: 1-07-2014)
HERNAN, S., LAMBERT, S., OSTWALD, T. y SHOSTACK, A. (2006) Uncover Security Design Flaws Using The STRIDE Approach. Disponible en: http://msdn.microsoft.com/en-us/magazine/cc163519.aspx (Consultado: 1-07-2014)
ISACA (2013) Transforming cybersecurity using Cobit5. Disponible en: http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Transforming-Cybersecurity-Using-COBIT-5.aspx (Con membresía) (Consultado: 13-07-2014)
ISSAF (2005) Information Systems Security Assessment Framework. Open Information Systems Security Group. Disponible en: http://oissg.org/files/issaf0.2.1A.pdf (Consultado: 20-07-2014)
KEPES, B. (2014) Data Security And What Keeps CISOs Up At Night. Disponible en: http://www.forbes.com/sites/benkepes/2014/06/27/data-security-and-what-keeps-cisos-up-at-night/?ss=cio-network (Consultado: 1-07-2014)
MOWBRAY, T. (2014) Cybersecurity. Managing systems, conducting testing, and investigating intrusions. John Wiley & Sons. Indianapolis.
OSSTMM (2003) Manual de la Metodología Abierta para pruebas de seguridad. ISECOM. Disponible en: http://isecom.securenetltd.com/OSSTMM.es.2.1.pdf (Consultado: 20-07-2014)
OTP (2014) Open Web Application Security Project Testing Guide. Versión 4. Disponible en: https://www.owasp.org/index.php/OWASP_Testing_Guide_v4_Table_of_Contents   (Consultado: 20-07-2014)
RILEY, M. (2014) How Russian Hackers Stole the Nasdaq. Business Week. Disponible en: http://www.businessweek.com/articles/2014-07-17/how-russian-hackers-stole-the-nasdaq (Consultado: 19-07-2014)
SANS INSTITUTE (2013) Critical security controls for effective cyberdefense. Disponible en: http://www.sans.org/critical-security-controls (Consultado: 1-07-2014)
SHOSTACK, A. (2014) Threat modeling. Designing for security. John Wiley & Sons. Boulevard, Indianapolis.
WEISS, J. (2010) Protecting industrial control systems form electronic threats. Momentum Press. Taiwan.

sábado, 28 de junio de 2014

Endureciendo el cortafuegos humano. El arte de la contrainteligencia social



Introducción
En un mundo de información instantánea, de oportunidades y amenazas, las organizaciones y los seres humanos, viven expuestos a toda clase de estímulos y condiciones de interacción, que exigen una vista balanceada de expresiones y declaraciones que permitan informar lo que se requiere y mantener en reserva aquello que es necesario.

En una sociedad hipercomunicada y con sobrecarga de información, intentar “controlar” la información para que no fluya, es una teoría efímera que no es posible alcanzar, toda vez que lo natural del ser humano es comunicarse, encontrarse con el otro y sobre manera compartir. Por tanto, se precisa cambiar el modelo de protección de la información clave de las personas y empresas, superando las ideas exclusivas de restricción y castigo, por otras que vinculen a las personas y sus propios intereses, motivando una reflexión por impactos y transformado comportamientos específicos, haciendo estos últimos más resistentes y alertas a los cambios o situaciones adversas.

Así las cosas, las empresas deben evitar caer en la falacia de las medidas de seguridad exteriores o informáticas como técnicas o herramientas como la forma más idónea de evitar brechas de seguridad y asegurar los activos de la firma.  En este sentido, como anota Carleson (2013, pág.68) “(…) si sólo confías en cerrojos y programas cortafuegos, ten claro que sigues a merced de todo aquel que esté en posesión de una llave y/o de la palabra clave de acceso, y que tu empresa sólo tendrá la seguridad que decida tener tu empleado más inmoral/descontento/descuidado/endeudado (elige la vulnerabilidad que más te guste). (…)”

Lo anterior, confirma una vez más que son las personas el punto decisivo para que un esquema de seguridad de la información transforme un concepto de protección, en una práctica de operación que, entendiendo la realidad de la organización y sus procesos, es capaz de tomar decisiones prudentes, aún en situaciones críticas, para aumentar la capacidad de defensa de los activos claves del negocio.

En consecuencia, desarrollar y aumentar la fortaleza de las prácticas de seguridad y control sobre la información en los individuos, desde la interacción práctica y no desde el discurso gastado de las “pérdidas y sanciones”, es una exigencia que se debe materializar en los programa de entrenamiento o inducción empresariales, con el fin de motivar una cultura de debido cuidado y prudencia sobre la información estratégica de la empresa y sus impactos en su sector de negocio.

Así las cosas, cada persona en una organización debe reconocer sus propio marco de referencia sobre la protección de la información, darse la oportunidad para repensarlo en el contexto de la empresa para cual trabaja y crear un nuevo comportamiento que, no solamente se ajuste a los mandatos corporativos, sino que se incorpore en su persona, como capacidad inherente para desarrollar un “mínimo de paranoia bien administrada”, que le permite ser un buen escucha de su entorno y tomar las acciones que correspondan en el momento que se requieran.

Reconociendo al enemigo
Desarrollar habilidades para comprender y valorar lo que ocurre en el entorno de las operaciones y actuaciones dentro y fuera de la organización, demanda una serie de acciones que las personas deben conocer y aplicar con el fin de balancear su normal actuar con el estado de alerta base requerido para identificar situaciones potencialmente adversas.

Lo anterior, no pretende que las personas en las organizaciones estén con “delirio de persecución” de manera permanente, sino que desarrollen su sentido de alerta y autocuidado, fundamental para el aseguramiento de su protección personal y ahora, como condición extendida para proteger la información a la que tiene acceso con ocasión de su posición, cargo o función.

En el mundo dinámico y agresivo de los negocios actuales, la información es el activo fundamental que siempre está sobre la mesa y que al final del juego, es el que marca la diferencia para desequilibrar, doblegar o comprometer la ventaja competitiva de las empresas. Así las cosas, las organizaciones saben que deben desarrollar estrategias para equilibrar la necesidad de compartir y proteger aún en los entornos más agrestes como en los más confiables.

Para ello, el contenedor o portador de la misma, los seres humanos, deben entrenarse para someterse a las más exigentes pruebas de “vulnerabilidades”, con el fin de asegurar que sus prácticas de protección actuales, son capaces de disuadir las técnicas propias de la ingeniería social (en el ámbito personal) y aquellas del dominio técnico (pruebas informáticas de vulneración), no para que el intruso no logre su cometido, sino para que se demore más en lograr su objetivo.

Los ingenieros sociales cuentan con diferentes estrategias para motivar la extracción de información de sus objetivos, algunas pasivas otras activas. Las pasivas buscan identificar y recolectar información disponible en los medios de comunicación, en el internet, en conversaciones o publicaciones que hablen sobre la organización o particularmente sobre la(s) persona(s) claves. (HADNAGY 2014, pág.30) Con estos datos, establecen un perfil base de la(s) persona(s) claves para comenzar a obtener la información requerida de la empresa y empezar a armar el rompecabezas con los diferentes elementos recabados y entender la dinámica de las relaciones de la(s) persona(s) seleccionadas, para establecer los puentes requeridos para llegar a su objetivo final.

Basado en lo anterior, se da paso a las técnicas activas como son el pretexto (pretexting), la provocación (elicitation) y la simpatía (rapport). (idem, pág.29-31) La combinación de estas tres establece el puente requerido para sintonizar con el objetivo establecido y desarrollar un marco psicológico confiable que permita abrir la posibilidad para un flujo de información personal y corporativa, con amabilidad y elegancia.

El pretexto es una técnica que demanda conocimiento de la persona objetivo, para establecer un contexto creíble de acción y operación de aquel que pretende entrar en contacto con la persona seleccionada. Esta persona puede ser desde un desconocido o alguien cercano que busca por lo general un “gancho adecuado” para desarrollar una aproximación clave que termine en una conversación inicial con vocación de contacto futuro.

Abordar a una persona específica con un fin concreto, exige un pretexto bien fundado y racional que permita, con mucha sutilidad y tacto, establecer una afinidad para seguir conversando y un motivo para seguir en contacto. (CARLESON 2013, pág.34) No se trata de agobiar a la persona objetivo, sino de proporcionarle los elementos necesarios y suficientes que perfeccionen la conexión y acrecienten el vínculo que se crea.

La provocación consiste en “(…) formular preguntas de carácter benigno y no sospechosas que acaben revelando información que probablemente no obtendríamos de haber preguntado directamente. (…)” (Idem, pág.37). Esto supone que el atacante es entrenado en el “cómo” y “qué” preguntar, con el fin de no mostrarse demasiado vago o prudente en su discurso o ser excesivamente descarado o agresivo.

Esta técnica generalmente se usa en reuniones de gremios, conferencias o seminarios sectoriales, bares o situaciones cotidianas de encuentros, donde se identifica no solamente partes de la información requerida, sino la red de contactos y personas claves que hacen parte de la ecuación que se debe completar para tener la vista completa de los datos que se persiguen o quieren conocer por parte del tercero no autorizado.

Finalmente y no menos importante la simpatía, que siendo una habilidad importante y natural en las relaciones humanas, es posible utilizarla para crear un entorno de confianza y apertura que genere una oportunidad para el atacante, sin que la persona objetivo lo note. Múltiples formas se tienen previstas para que esto ocurra, dentro de las cuales se anotan: (CARLESON 2013, pág.43-44)

  • Revelar información personal en tono coloquial que invite al diálogo.
  • Establecer temas trampolines (deportes, el tiempo, alguna situación particular que sea de dominio general) con el fin de hacer transición al tópico relevante.
  • Referenciar a una persona –de confianza o reconocida- y comentar un hecho concreto para lograr mayor confianza de la persona objetivo.

Si bien no agotamos los elementos y variedad de estrategias disponibles por los “ingenieros sociales” para lograr su cometido, si detallamos las más utilizadas por estos para discernir y explotar las vulnerabilidades de una persona objetivo, para generar la motivación suficiente, y que de manera libre y espontánea revele aquello que es fundamental para la operación que se ha planteado por el tercero interesado.

Contraatacando al enemigo
Anota Carleson (2013, pág.61) “(…) la mejor defensa es tener un sentido muy agudo de la percepción y practicar la habilidad de intuir el engaño. (…)”. Nótese que no se habla de proteger o detener la situación que se presenta, sino de tener la capacidad de “percibir o intuir” el marco conceptual que se está creando alrededor para lograr motivar el flujo de la información que la tercera parte requiere.

En este sentido, los interesados en la información de la empresa o de una persona particular, se preparan muy bien para adelantar las acciones pertinentes con el fin de lograr su objetivo. Lucen como personas naturales, que con argumentos y planes establecidos en sus conversaciones, configuran un escenario de diálogo confortable y amistoso que conforma el primer paso en su estrategia de extracción de información. 

Como quiera que no se pretende motivar un escenario de paranoia en las conversaciones que tenemos con otras personas, si es importante advertir elementos en las mismas que permitan descifrar el contexto en el cual se plantean y las técnicas utilizadas, para validar el fin de éstas. Cabe aclarar que el objetivo de este texto, no es promover la desconfianza entre las personas, sino motivar una capacidad interior para estar alerta y revelar aquello que se puede esconder en un encuentro premeditado o casual.

En este tenor, se requiere fundamentar un conjunto de prácticas básicas que permitan a las personas y las organizaciones, enfrentar los “ataques de ingeniería social” que se elaboren para obtener la información clave de la empresa y desestimar las pretensiones de los atacantes frente a individuos entrenados para identificar y actuar frente situaciones elaboradas con propósitos indeterminados. 

La ex agente de la CIA Carleson establece una serie de consejos, sobre este particular, para desestimar los esfuerzos de los atacantes y aumentar nuestra resistencia a este tipo de actividades que podríamos denominar de “espionaje” de información.

Las recomendaciones son: (Adaptado de: CARLESON 2013, pág.63-65)

1. Viaje sólo con los datos que necesite para el viaje
El computador/ tableta/ Celular Inteligente no debe tener información personal, información sobre contraseñas, ni ningún tipo de información confidencial o sensible. Utilice mecanismos de protección básicos disponibles como son dispositivos de acceso biométrico, discos duros cifrados, programa de cifrado de información. Recuerde que mientras esté de viaje es más susceptible para ser caer víctima de ladrones de datos, por tanto planifique con tiempo y evite ser una estadística más.

2. Tenga cuidado con los lugares de acceso público a internet
Usted no controla la seguridad la red que está disponible en los centros de negocio de los hoteles, cibercafés o puntos de acceso públicos con Wifi, por tanto, se encuentra ante un ambiente hostil y debe tener todas las precauciones si las quieres utilizar.

3. Destruya lo que no use
Muchas personas se dedican a buscar en los contenedores de basura aquello que le es de interés, si tritura o destruye los documentos borradores o preliminares que tiene no podrán alcanzar su propósito.

4. Sea consciente de su huella pública
Actúe con diligencia frente a su propia identidad en internet. Realice con frecuencia búsquedas de su nombre en internet donde identifique documentos, imágenes, comentarios, direcciones, redes sociales, blogs y datos en general que le permitan conocer que dicen esos elementos de usted. En la medida que mayor detalle ofrezca de su vida en internet, más fácil será para el atacante diseñar su perfil y estrategia de aproximación.

5. No se deje impresionar por la familiaridad o los títulos académicos
Cuando sea abordado por un tercero conocido o desconocido trate de identificar sus motivaciones, las acciones que emprende para conectar con usted. Manténgase alerta y siga con atención la conversación y las razones para formularle preguntas aparentemente normales.

6. Confíe en sus instintos
De manera complementaria con lo anterior, si detecta que algo raro se percibe en la conversación, actúe en consecuencia. Distraiga y evada a su interlocutor o márchese  si es necesario. Si la persona insiste en preguntar, puede ser un maleducado o le están sondeando. Cualquiera sea el caso, lo más prudente es ponerle fin a la conversación.

7. No se deje retar
Los seres humanos somos competitivos por naturaleza. En este sentido resulta tentador mostrar los conocimientos que tenemos de la industria o de algún tema particular, lo que abre la posibilidad de que el interlocutor maneje el discurso adecuado para que la información que requiere se revele. Procure identificar este juego por demás peligroso y desvíe la atención hacia temáticas menos relevantes.

8. No consuma bebidas alcohólicas
Las bebidas con radicales OH debilitan la capacidad de reacción y anima el diálogo de las personas. Anota Carleson (idem, pág.65-66) “(…) por mucho que creas que controlas la situación siempre y cuando no estés borracho y alterado, créeme: aunque la influencia del alcohol sea mínima, te convertirá en un objetivo mucho más fácil. (…) ”

9. Mantenga un bajo perfil
Si le gustan la ropa de alto costo, vehículos de alta gama y asistir a sitios distinguidos, sabrá que estos establecen un patrón de comportamiento que será manejado por el tercero y tratará de abordarlo con sus propias conductas. Sea discreto, busque lo cotidiano, funcional, sencillo y estético así estará en cualquier lugar como parte del escenario y no como protagonista del mismo.

10. Cuide sus conversaciones en entornos públicos
De alguna forma siempre vamos a estar expuestos a conversar y compartir en lugares de acceso público o sitios cerrados. Si es una reunión de negocios trate de conversar lo menos posible sobre aspectos claves de lo que lleva allí y motive un cambio de temática relacionada que mantenga la atención de su interlocutor. Sugiera que es posible conversar sobre el tema particular en un ambiente más privado, lo cual resultará conveniente para las partes. Si insiste que se hable de temas que comprometen información clave, evada la pregunta e indique que debe regresar a su hotel/oficina para atender un imprevisto.

Reflexiones finales
La amenaza de la filtración de información es una realidad evidente y son muchos los casos que tenemos tanto por fallas informáticas como por fallas del “cortafuegos humano”. Como quiera que los seres humanos somos “eminentemente sociales”, es clave desarrollar la habilidad para resistir los embates de los “ataques sociales”, los cuales se manifiestan sin mayores anuncios e instrumentos, para pasar desapercibidos y así conquistar su objetivo.

La ingeniería social y sus diferentes estrategias y técnicas establecen un reto personal y corporativo para identificar aquellos aspectos que son vulnerables de las personas claves de las organizaciones y motivar el flujo de información clave, de una forma elegante y sin presiones. Esto supone conocer muy bien la gestión de la información en la empresa para conocer las redes de contactos donde esta fluye y analizar los puntos menos asegurados, donde es posible hacer un menor esfuerzo y extraer la mayor información sin quedar en evidencia.

De otra parte, es necesario activar la habilidad para detectar de manera instintiva la presencia de tendencias amenazadoras, a partir del conocimiento en profundidad de un sector de negocio, de la voz de los detractores, de la información que se proporciona en los medios sociales y de la atención a los cambios que se presentan por muy sutiles que estos sean. Dentro de los aspectos a tener en cuenta están: (Adaptado de CARLESON 2013, pág.74)
  • ¿Dónde van a trabajar los empleados que dejan la empresa?
  • ¿Qué dice el público de la empresa?
  • ¿Con quién trabajan ahora los clientes que pierdes?
  • ¿Cómo se dispone el material informático defectuoso o que ha cumplido su ciclo de vida?
  • ¿De dónde proceden los nuevos empleados?
Cada persona u organización desarrolla sus actividades para prosperar y lograr diferenciarse en su sector donde participa. En este sentido define y construye habilidades y ventajas competitivas que exigen a la competencia para crear una nueva forma de hacer negocios, entender una problemática o transformar la forma de hacer las cosas en un dominio particular. Habida cuenta de lo anterior, lo que diferencia y hace especial  a una persona/empresa en el sector donde se opera, se convierte en una vulnerabilidad. Por lo tanto, su competencia o terceros interesados intentarán comprender sus carencias, y “(…) si ven que la empresa/persona las tiene cubiertas, serán vulnerables. (…)” (adaptado de CARLESON 2013, pág.80)

Esto supone que las empresas/persona deben comprender la raíz de su ventaja competitiva y protegerla estratégicamente, por lo menos en tres dominios concretos: las personas que intervienen, los procesos que la desarrollan y la tecnología que se utiliza. Así las cosas, no es posible subestimar ninguno de los componentes mencionados, pues todos ellos están vinculados entre sí por el flujo de la información que hace la diferencia y la forma como ésta es tratada. 

Recuerde que los interesados en la información clave de las organizaciones “(…) identifican a aquellos individuos que hacen, crean o cambian cosas intangibles o cuantificables (…)” (idem, pág.98) en nuevas propuestas o modelos, pues saben que allí está parte de la respuesta para desequilibrar a una empresa o una persona. Por tanto debemos, además de implementar los mecanismos tecnológicos de protección de información disponibles, aumentar la resistencia de los “cortafuegos humanos” en las organizaciones, para actuar de manera conocida y anticipada, aún se adviertan consecuencias inesperadas bien sean positivas o negativas durante la aplicación de ésta iniciativa.

Referencias
CARLESON, J. C. (2013) Trabaja como un espía. Lecciones de una ex agente de la CIA para aplicar en los negocios. Ed. Gestión 2000. Grupo Planeta.
HADNAGY, C. (2014) Unmasking the social engineer. The human element of security. John Wiley & Sons.

jueves, 8 de mayo de 2014

Presiones emergentes sobre la privacidad de la información

La seguridad de la información es un proceso, la privacidad una consecuencia.
Rebecca Herold.

Introducción
Escuchando a la Comisionada Interina de Protección de Datos de Canadá, Chantal Bernier, en el marco del Simposio Internacional sobre Privacidad de la IAPP (International Association of Privacy Professionals), sobre las presiones que tiene la privacidad actualmente, queda claro que con la explosión de tecnologías emergentes y servicios de información, este derecho fundamental poco a poco será comprometido, bien por nuestras propias decisiones o por las imposiciones de las fuerzas de los mercados.

Anota la funcionaria canadiense, que cuanto más información personal incluyan las organizaciones en sus modelos de negocio, mayor generación de utilidades van a tener. Sin ir muy lejos el caso de Google con sus “Ads”, nos ilustra que sólo por este concepto, la empresa obtiene el 90% de sus ganancias.

En este sentido, analizar las consideraciones de la Comisionada en el contexto de nuestra realidad, es un sano ejercicio de reflexión que nos pone en línea con las situaciones concretas y retos emergentes respecto de la protección de los datos personales.

Ella detalla en su presentación cinco presiones claves a tener en cuenta:
  • Normalización de la vigilancia.
  • Relación entre la privacidad y la rendición de cuentas.
  • Violar la privacidad para proteger la privacidad.
  • Modelos de negocio basados en información personal.
  • Vulnerabilidades en las nuevas plataformas de información.

Normalización de la vigilancia
La normalización de la vigilancia hace referencia a los casos de monitoreo activo que tienen los gobiernos sobre aspectos estratégicos de una nación. Una acción avanzada que, sin control particular, vulnera diferentes ámbitos de la esfera particular del ser humano, tomando control de información, posiblemente privilegiada (EL MUNDO 2013), para sacar ventaja de la misma, bien para anticipar movimientos de su contraparte o limitando su actuar en campos específicos.

Como quiera que las situaciones de seguridad nacional, que por ley en muchos países, son de carácter reservado, no así las acciones que se tomen para defenderla y adelantar las acciones correspondientes para preservar tales intereses. El acceso a la información y la correlación de la misma debe obedecer a una necesidad legítima del Estado para salvaguardar los intereses de los ciudadanos, la cual debe estar ponderada por las garantías y deberes constitucionales, que asisten a las personas y las actividades que desarrollan.

La vigilancia electrónica, el monitoreo activo de las comunicaciones y las acciones de la inteligencia del Estado, son elementos fundamentales para el ejercicio de soberanía y control de posibles amenazas, las cuales deben ceñirse en a una apertura recíproca donde ciudadanos y Estado establezcan las estrategias que permitan tener la mayor efectividad de estas actividades y la protección de las garantías de los individuos.

Privacidad y rendición de cuentas
De otro lado, la relación entre la privacidad y la rendición de cuentas, es otro elemento fundamental frente al reto de la protección de los datos personales. No solamente el Estado, desde la autoridad de protección de datos es responsable por el cabal cumplimiento de los requisitos de ley, sino que con la explosión de información y flujo de la misma, los ciudadanos tienen una responsabilidad inherente que es clave resaltar en la protección de la información personal.

Somos custodios y depositarios de confianza de terceros todo el tiempo, como quiera que tenemos acceso a información de carácter personal. Sin embargo, nuestra cultura incipiente sobre esta realidad, nos aleja de una renovación y realce de un derecho fundamental que está consagrado para todos y cada uno de nosotros en la Constitución, el cual se encuentra en riesgo por un contexto hiperconectado y de flujo de información instantánea, móvil y en la nube.

Es necesario, retomar y reconstruir los supuestos de base de la privacidad de la información al interior de nuestra sociedad, toda vez que no hacerlo, nos compromete no solamente a nivel personal sino a nivel social. ¿Se ha puesto a pensar lo que usted siente, cuando se le pierde su cartera con los papales? ¿Quién se los habrá encontrado? ¿Qué información tenía allí? ¿Pueden saber quién soy y qué hago?

Violar la privacidad para proteger la privacidad
El siguiente tema es una contradicción en sí mismo, es la acción de entrar en profundidad con la información de las personas para caracterizar y perfilar sus comportamientos, como estrategia preventiva frente a las actividades delictivas o conductas punibles. Es claro que hoy tenemos atacantes con diferentes perfiles, diferentes intereses y variadas habilidades. En este contexto, movilizar los esfuerzos de prevención y anticipación (si esto fuese posible) requiere una dosis importante de información que no está a la vista de las personas y que puede invadir la privacidad de las mismas.

Balancear esta necesidades, nuevamente legítimas de un Estado, frente su política criminal, determina un reto de consensos, que cruza los intereses de la ciudadanía frente a la necesidad de tranquilidad y protección, con los requisitos de información detallada exigidos por los entes de policía judicial, como base de las acciones que deben tomar frente a los vectores de ataque y conductas criminales que se presentan a través de las redes informáticas.

Si fuese suficiente la recolección de información pública para las labores de prevención y control ejercidas por las fuerzas del orden, no fuese necesario este debate. Por tanto, la exigencia y responsabilidad mutua que tiene tanto el Estado como el individuo, es la garantía que nos dice que es posible convivir en un mundo en constante contradicción, pues existe un punto de encuentro que asegura una sintonía de los intereses particulares con el interés general y de amplio propósito.

Modelos de negocio basados en información personal
La realidad de internet y el flujo de información, las estrategias de seguimiento activas y pasivas que se tienen en los sitios web, las aplicaciones móviles y la geolocalización, así como los dispositivos inteligentes de las casas y demás “cosas” conectadas a internet, nos muestra que la información y caracterización de nuestras vidas es cada vez más un libro abierto para las empresas y los terceros.

Esta situación nos revela que la información se constituye en el nuevo “petróleo” del siglo XXI, pues el tratamiento de la misma, en diferentes formas y modelos, permite una particular forma de explotación comercial que algunos pocos se han venido apropiando. Bien revela un reciente estudio de Harvard (PARMAR, MACKENZIE, COHN y GANN 2014), que los nuevos patrones de innovación y las nuevas fronteras de la generación de valor están en el tratamiento de la información.

Este estudio nos muestra cinco patrones clave para generar valor en contexto de una economía globalizada y digital, asistida por las redes sociales, los grandes datos y la computación en la nube. Los patrones son:
  1. Usar los datos que los objetos físicos generan ahora (o podrían generar) para mejorar un producto o servicio, o crear un nuevo valor para el negocio.
  2. Digitalizar los activos físicos.
  3. Combinar datos dentro y entre industrias.
  4. Comercializar los datos.
  5. Desarrollar una capacidad usando los datos.

El primer patrón nos habla de la capacidad de poder “sensar”, recoger los datos del entorno del objeto monitoreado. Esto es poder reconocer y colectar información con sensores, dispositivos inalámbricos, alertas o alarmas producidas por estos con el fin de mejorar la experiencia de este o aumentar su desempeño. Esta realidad emergente, se denomina el Internet de las Cosas (en inglés IoT – Internet of Things), donde cualquier cosa es capaz de conectarse a internet y transmitir datos en tiempo real, para efectos de lo que se requiera.

El segundo patrón nos habla de los nuevos modelos de negocio basados en streaming de video, lectores electrónicos de libros, música digital, técnicas de visualización de espacios físicos, modelaje de la operación de plantas nucleares, procedimientos médicos, entre otros aspectos, que potencian un entendimiento y capacidad de las personas para tener una experiencia diferente de los objetos del mundo real en un contexto virtual.

El punto tres es la ciencia de los grandes datos, de la analítica, de la exploración de patrones diferenciadores y emergentes entre el mar de información disponible para analizar. Es el ejercicio de poder anticipar tendencias y condiciones de operación de situaciones particulares, identificar aspectos que no se habían considerado, temas que claramente se pueden explotar en el contexto de un servicio particular y especializado para generar nuevas ventajas comparativas en las organizaciones. Los cruces de información y las capacidades de análisis disponibles son nuevos recursos que están a la venta, soportados en los nuevos científicos de los datos.

El elemento número cuatro nos indica que usando los datos disponibles es posible disparar ofertas focalizadas, análisis de flujos de dinero, condiciones del tiempo globales, conjuntos de datos específicos que le permitan a industrias y sectores particulares tomar ventaja de aspectos relevantes de la realidad, antes inexplorados.

El patrón número cinco, nos indica que las organizaciones pueden desarrollar procesos estandarizados y asegurados, que se convierten en capacidades que pueden ofrecer a terceros. El uso de modelos de operación o tecnologías aplicadas a procesos internos de las empresas, que tienen altos niveles de desempeño y aseguramiento, los cuales definen una forma particular de lograr un resultado, puede terminar siendo una capacidad que otros requieren y que la organización tiene la posibilidad de ofertar a terceros.

Vulnerabilidades en las nuevas plataformas de información
Las vulnerabilidades de las plataformas tecnológicas suman el último componente de las presiones establecidas por la Comisionada Canadiense. Esta realidad, fue experimentada por la misma funcionaria durante este año cuando advirtieron una brecha de seguridad, por la pérdida de un disco duro sin mecanismos de cifrado, con información personal sensible de 800 de sus empleados y ex-empleados el pasado mes de abril. (COULTER 2014)

Entender que la seguridad de la información no es un problema de tecnología, sino de prácticas y de personas, es una lección que muchas organizaciones han tenido que aprender como fruto de las adversidades de la inseguridad. En el ejercicio de la autoridad de protección de datos, la Comisionada aprendió que establecer las causas de un incidente exige una visión ágil y focalizada que busque las razones de fondo por las cuales se presenta, demanda un equipo preparado y asistido para asegurar las acciones requeridas, incluye contar con un plan de comunicaciones con los grupos de interés identificados y una categorización de los incidentes, para actuar en consecuencia frente a los individuos afectados y establecer las obligaciones que se deriven del hecho.

Esta situación experimentada por el mismo regulador, muestra que se necesita un mayor entendimiento de lo que implican los procedimientos y la dinámica de la atención y reporte de un incidente de seguridad de la información que afecte la protección de los datos personales. Esto necesariamente genera un llamado de convergencia entre las dos disciplinas: seguridad y privacidad, para establecer esfuerzos conjuntos que se ajusten a la realidad de las empresas y la dinámica de sus operaciones y negocios. (CANNON 2005)

Reflexiones finales
Luego de recorrer cada una de las presiones enumeradas por la Comisionada Interina Bernier, se establece un panorama de sentimientos encontrados respecto de la protección de la información personal.

Si bien por un lado las regulaciones se vuelven más exigentes y las sanciones más ejemplarizantes (SWIRE y AHMAD 2012), por otro, no se observa una motivación, diferente a la sanción y pérdida de reputación, para que las organizaciones desarrollen una distinción de protección de datos personales ajustada con su realidad de negocio y como arma estratégica para crear relaciones de largo plazo con sus clientes.

La privacidad vista como una amenaza para una organización, sólo genera una teoría de mínimos de cumplimiento, los cuales son cubiertos con programas de acción minimalistas que sin ser el mejor esquema, dejan mucho espacio para que patrones inadvertidos del tratamiento de datos personales se presenten, motivando la aparición de brechas inesperadas, con las consecuencias consabidas; que como anota la norma deben ser notificadas a la autoridad correspondiente.

La privacidad vista como una oportunidad, piensa en las relaciones y estrategias de largo plazo que generan nuevas opciones para desarrollar y utilizar la información a favor de la empresa y sus clientes. Este ejercicio permite fundar las bases de la protección de datos personales desde el gobierno corporativo como fundamento de los vínculos y la construcción de confianza que permite usos de información personal adecuada y asistidos por intereses comunes y legítimos.

Así las cosas, la comisionada Bernier propone un marco de referencia sobre los retos de la privacidad ajustado con la realidad actual, un escenario de análisis con variables dinámicas que nos indican las luchas y desafíos que los Estados, las organizaciones y los individuos tienen respecto de la protección de sus datos personales. Un ejercicio de derechos constitucionales, así como de ciudadanía global, que demanda responsabilidad y compromiso de todos nosotros, los miembros de la sociedad de la información y el conocimiento.

Referencias
PARMAR, R., MACKENZIE, I., COHN, D. y GANN, D. (2014) The new patterns of innovation. Harvard Business Review. January-February.
SWIRE, P. y AHMAD, K. (2012) Foundations of information privacy and data protection. A Survey of global concepts, laws and practices. IAPP Publication.
CANNON, J. C. (2005) Privacy. What developers and IT Professionals should know. Addison Wesley.
COULTER, K. (2014) Who’s minding the store? Disponible en: http://www.privacyanddatasecuritylaw.com/whos-minding-the-store (Consultado: 8-05-2014)
EL MUNDO (2013) Las fechas claves del caso Snowden. Disponible en: http://www.elmundo.es/america/2013/06/23/estados_unidos/1371994686.html (Consultado: 8-05-2014)