¡Escudos arriba!: desde el cosmos hasta tu computadora, el arte de las defensas

Si eres un fanático de la ciencia ficción, especialmente si tienes 40 años o más, has leído o escuchado la frase “escudos arriba” tantas veces que es posible que veas escudos, deflectores y campos de fuerza como resabios cojos de los primeros días del cine y la televisión de ciencia ficción. Si bien las naves de Buck Rogers o Flash Gordon tal vez no tenían escudos, no hay demasiados aventureros espaciales que hayan ido audazmente al cosmos sin ellos.

Dado que actualmente la mayoría de nosotros compartimos nuestras adicciones de ciencia ficción, quizás tú también veas e investigues simultáneamente extraños fragmentos y datos geek. Si ese es el caso, mientras exploramos la web en busca de espacio y ciencia ficción, es conveniente que no nos adentremos demasiado intrépidamente en la galaxia de Internet. ¿Por qué? Porque, al igual que nuestro héroes, nosotros también podemos tener encuentro casuales con fuerzas alienígenas hostiles. Cuando eso sucede, nuestra ansiedad desencadena el llamado a levantar escudos. La sensación es casi universal.      

Una vez más, al igual que nuestro héroes, nosotros también estamos equipados con tecnología sofisticada. Si bien es posible que no pilotemos la Nave Estelar Enterprise o el legendario Halcón Milenario, aún debemos ser observadores y evaluar los riesgos que pueden impedirnos mantener nuestras naves del ciberespacio en forma. Por supuesto, muchos usuarios de PC aseguran sus naves del ciberespacio con soluciones de seguridad digital, pero ¿alguna vez te has preguntado sobre la configuración incorporada que tienen sus “escudos” y cómo estos pueden satisfacer tus necesidades en diferentes condiciones?

Términos familiares

“¡Cuartel general, cuartel general!¡Toda la tripulación, ocupen sus puestos de batalla!”. En la jerga de la Marina de los Estados Unidos, este anuncio se utiliza para alertar a la tripulación para preparar el buque para un posible combate. El sitio Fandom Military Wiki caracteriza a los cuarteles generales de la siguiente manera: “Los miembros de la tripulación fuera de servicio o dormidos se reportan a sus estaciones y se preparan para la acción, las puertas estancas y las puertas ignífugas entre mamparos se cierran y la seguridad aumenta alrededor de áreas sensibles, como el puente y las salas de ingeniería”. Para los usuarios de TI armados con productos de seguridad digital, podemos identificar la configuración “balanceada” predeterminada como equivalente a los cuarteles generales.

Los ajustes “balanceados” para los productos de seguridad de consumo de ESET son ideales para prácticamente todos los escenarios; sin embargo, se pueden modular a “intensos”. Las diferencias entre estos podrían ser comparables a colocar un buque de guerra del siglo 21 al lado de uno del siglo 20. En el siglo pasado, los buques de guerra fueron diseñados para una protección intensa, y podían presentar una placa de blindaje de acero endurecido de más de 30 cm de espesor para repeler proyectiles. Hoy en día, los buques de guerra están diseñados con un enfoque más balanceado, confiando menos en placas blindadas y más en sensores electrónicos para ser ligeros y rápidos, y para detectar y neutralizar las amenazas de misiles antes de que ataquen. Esta comparación proporciona un análogo simple: la protección balanceada brinda velocidad, adaptabilidad e inteligencia frente a la protección intensa, que utiliza una armadura protectora endurecida como escudo para resistir los ataques de frente.

<Imagen 1Configuración de detección, Intenso, Balanceado, Cauteloso, Desactivado>

¿La ciberguerra es ciencia ficción? 

Aunque se anticipó durante mucho tiempo, la posible aparición de la ciberguerra ahora es palpable. La desinformación, el ciberespionaje, la vigilancia y la piratería de infraestructuras críticas ahora están sobre la mesa. En tales condiciones, los usuarios domésticos pueden actualizar sus soluciones de seguridad digital, pasando de un producto popular pero básico, como ESET NOD32 Antivirus a ESET Smart Security Premium. Las empresas pueden sentir menos flexibilidad para proteger la continuidad de su negocio, ya que es probable que ya se hayan comprometido con un curso de acción en particular. Los usuarios domésticos se enfrentaron a un dilema similar con el paso al trabajo remoto en el apogeo de la pandemia de COVID-19.

Pero imagina que estás en una situación de alto riesgo. Tal vez estás literalmente en una zona de guerra o en una relación digital con una empresa o individuo que es probable que sea el objetivo. ¿Qué opciones tienes para reforzar tu protección?

Supongamos que has evaluado los riesgos y se te ocurre lo siguiente:

  • Trabajo en una organización en posesión de datos sensibles o que presta servicios críticos.
  • Una o más de las relaciones digitales que tengo han experimentado disrupción digital e impactos en la seguridad.
  • Hay un fracaso en las relaciones diplomáticas con un país poderoso.

Ya ha habido múltiples ataques cibernéticos y hay una alta probabilidad de que haya más por venir. Ahora, si estuvieras en una de las naves espaciales históricas de ciencia ficción, sería fácil: simplemente levanta los escudos al modo intenso, gánate algo de tiempo y piensa en el problema. Pero, ¿cómo se hace eso en el ciberespacio con tu PC?

<Imagen 2. Configuración de detección para firewall, web, correo electrónico y más>

“¡Cuarteles generales!” “¡Estaciones de batalla!” O quizás no

Hay una razón por la que es probable que nunca hayas jugado con la configuración avanzada de tu software de seguridad: ¡Podría arruinarse! Afortunadamente, en el caso de los productos ESET, puede volver a la configuración predeterminada con unos pocos clics. Para disminuir cualquier riesgo al experimentar con tu configuración, comparemos la configuración predeterminada “balanceada” con la configuración “intensa”.El modo balanceado permite que tu PC interactúe con Internet sin generar alarmas demasiado sospechosas que podrían sobrecargar la experiencia del usuario. La configuración intensa desencadenará múltiples alertas que inducen a la paranoia, que aparecerán como:

  • Una URL bloqueada
  • Una advertencia sobre una URL no confiable
  • Una advertencia de control parental sobre contenido prohibido

Ciertamente encontrarás estas alertas si intentas acceder a contenido maduro o explícito, o sitios de descarga o transmisión ilegales. Sin embargo, en el modo “intenso”, incluso los sitios web mundanos pueden ser marcados.

Pero volvamos a la ciencia ficción y los escudos. Claramente, tener sus escudos levantados tiene un costo. Este costo, entre otras cosas, probablemente sería el deterioro de la usabilidad. La configuración correcta, la capacidad de crear módulos para la protección, depende de lo que el escudo esté tratando de bloquear. La comparación con la seguridad digital se mantiene bien aquí. El uso de la configuración intensa podría producir un mayor número de URL sospechosas bloqueadas, pero algunos recursos útiles también podrían marcarse y bloquearse. Las detecciones involucradas se basan en gran medida en datos longitudinales de amenazas que dispone ESET sobre el comportamiento de sitios web maliciosos y direcciones IP, en muestras de malware y en aplicaciones potencialmente no deseadas, lo que significa que los productos de seguridad de ESET se ajustan en tiempo real a las amenazas encontradas.

Conclusión

Imagina que, como explorador intergaláctico, grandes cantidades de tu atención y el suministro de energía de tu nave se desvían a escudos de seguridad y defensivos. Lógicamente, esto ralentiza sus esfuerzos por descubrir nuevos cuadrantes del universo. Bueno, Internet también es un universo, y su exploración también se ve afectada por la cantidad de atención y energía que se desvía a la seguridad.

Esto dice mucho sobre por qué el software de seguridad, la investigación de malware y la conciencia de seguridad son fundamentales para nuestras vidas digitales. Dependemos de que cada uno de estos elementos trabaje en conjunto, y unos de otros como participantes digitales, para la seguridad colectiva.

Después de todo, cada máquina que ejecuta software de seguridad es parte de una red de sensores activos que alimenta muestras para ser procesadas como seguras, sospechosas o directamente maliciosas. Una vez categorizada, cada máquina de esta red se actualiza con nuevas detecciones y de ajusta o “modula” en su capacidad defensiva. Afortunadamente, este viaje a “¿y si utilizáramos…?” la configuración intensa era hipotético. Si realmente nos viéramos obligados a adoptar una postura defensiva intensa en Internet, gran parte de la diversión y la utilidad desaparecerían. En ese escenario, perdemos un beneficio considerable de la digitalización y, en lugar de diversión de ciencia ficción, nuestra experiencia de usuario se volvería más parecida a un apocalipsis zombie.

Las 10 amenazas más propagadas del mundo en junio 2022

Conoce el ranking de las diez amenazas que más se propagaron alrededor del mundo en junio de 2022.

Mejores lanzamientos gamer: julio 2022

Te invitamos a repasar la selección de los mejores lanzamiento en el mundo del gaming para el mes de julio.

Creeper: el primer virus informático de la historia

Creeper, el primer gusano informático de la historia, estuvo más lejos de ser un software malicioso y funcionó más bien como un desafío para que los informáticos de la época sigan avanzando en sus desarrollos.

Dejar respuesta

Please enter your comment!
Please enter your name here

Posts recomendados