martes, 21 de noviembre de 2017

EL FACTOR HUMANO



En 2011, la compañía mejor blindada de la Tierra, RSA, fue hackeada. Dos meses después, usando información sustraída a esa compañía, intentaron (aunque sin éxito) robar secretos industriales de Lockheed Martin, el fabricante de los aviones de combate de avanzada F-22 y F-35. RSA era su proveedor de seguridad informática.
Nos suena normal, por supuesto, ¡vivimos en el siglo XXI! Pero lo extraño es que el factor humano sigue siendo clave. En el caso de RSA, y el de cientos de incidentes que ocurren cada mes, los piratas intentaron primero doblegar a las personas, no a las máquinas. Y lo lograron.
De hecho, el 91% de los ataques informáticos arranca con un truco mental. Sabemos desde hace mucho que es más fácil hackear personas que máquinas. Asustarlas, estimular su codicia, su vanidad, su libido, su indignación, incluso su solidaridad o su curiosidad, y de este modo obligarlas a abrir un adjunto que contiene un fragmento de código maligno. O para que le den clic a un link en Twitter, Facebook o WhatsApp. Ese link los llevará a un sitio infectado; uno de cada 200 sitios está infectado, ahí en la Web.
Hoy, con la gravísima crisis de seguridad informática que atraviesa esta red de más de 3500 millones de usuarios, el factor humano está al rojo vivo. Aunque no hay ninguna computadora invulnerable, aunque no existe software infalible, somos nosotros los que solemos abrirles la puerta a los delincuentes informáticos.
El virus más dañino de la historia prometía una carta de amor. Contenía en realidad un gusano de Internet que se reenviaba a toda la libreta de direcciones (asfixiando así los sistemas de correo electrónico) y destruía archivos valiosos. Causó daños por 25.000 millones de dólares, un cuarto de las pérdidas del huracán Katrina.
El factor humano es el punto débil.
Una computadora de bolsillo (un smartphone) puede hacer en un segundo el equivalente a 8000 años de cálculo humano. Es decir, una persona con lápiz y papel necesitaría trabajar 80 siglos para completar ese mismo número de operaciones aritméticas. Sin embargo, los piratas siguen tocando el nervio de la urgencia. ¿Cuál es el apuro en un mundo de máquinas que nos sacan 8000 años de ventaja?
En este colosal entramado de bits siguen al mando las emociones. Un ejemplo cotidiano: ningún banco comunicaría por correo a sus clientes que han sufrido una brecha de seguridad. Si lo hicieran, al día siguiente aparecerían en las primeras planas de los diarios. Sin embargo, nos llega una alerta del banco y corremos a darle clic a un link que -es evidente- nos conduce al sitio del banco. Pero no. En la Web el sitio de un banco es en realidad una imagen y un poco de código, una cadena de bits fácil de replicar. En el mundo real, en cambio, los bancos son construcciones de concreto y vidrio. Persuadidos de que las reglas son las mismas en Internet y fuera de ella, damos clic y entramos en un sitio malicioso que, de un modo u otro, terminará estafándonos.


Así funcionan las técnicas de ingeniería social, que en manos del delincuente y lanzadas en masa mediante las incansables máquinas cuestan decenas de miles de millones de dólares a usuarios y compañías. Una persona recibirá, en promedio, más de 15.000 intentos de estafa al año por correo electrónico. En la mayoría de los casos, el proveedor (Google, Microsoft, Apple) bloqueará esos mensajes y los enviará a la carpeta de correo basura. Pero el aluvión seguirá por WhatsApp, Twitter y Facebook. Tarde o temprano, alguno rozará un nervio sensible (nuestra situación financiera o conyugal, la enfermedad de un familiar) y daremos el clic fatal.
Desde la aparición de las computadoras personales, en 1977, y desde la disponibilidad de los accesos públicos a Internet, en 1989 (con el proveedor The World, de Barry Shein, en Estados Unidos), los expertos en seguridad informática saben que los errores en el software pueden emparcharse, pero que el factor humano sigue siendo el eslabón más débil de la cadena de la seguridad.


Nuestro patrimonio, nuestra identidad, nuestra privacidad e incluso nuestra seguridad personal y la de nuestras familias dependen tanto de las políticas de seguridad de las grandes organizaciones como de nuestras propias decisiones. En estos tiempos raros, disruptivos, es más urgente que nunca educar a las personas en todos los niveles sobre estas cuestiones que combinan computadoras y psicología informáticas, para que detecten a tiempo que en la pantalla todo es ilusión y para que sepan que si la limosna es grande, hasta el santo desconfía. Sobre todo en Internet.

A. T.

No hay comentarios.:

Publicar un comentario

Nota: sólo los miembros de este blog pueden publicar comentarios.