Amenazados: Seguridad e inseguridad en la web
()
Información de este libro electrónico
Amenazados es sobre todo una manera de conocer las condiciones y los costos que implicará la necesidad de protegernos cada vez más del ciberdelincuente o sociópata digital, y considerar el escenario de un futuro en el que la fusión de inteligencia artificial y cuerpos humanos, sea una realidad cotidiana.
Lee más de Cristian Barría Huidobro
Nada que temer: De la utopía de Tomás Moro a la singularidad de Ray Kurzweil Calificación: 0 de 5 estrellas0 calificacionesNuevos espacios, viejas batallas: El ciberespacio como una nueva dimensión de la guerra Calificación: 0 de 5 estrellas0 calificaciones
Autores relacionados
Relacionado con Amenazados
Libros electrónicos relacionados
Deep Web: Todos los secretos y misterios de la red detrás de la red Calificación: 5 de 5 estrellas5/5Ciberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5Incognitus: Nos vigilan Calificación: 0 de 5 estrellas0 calificacionesCibercrimen: Las Amenazas al Navegar en Internet y en las Redes Sociales Calificación: 3 de 5 estrellas3/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Quiero los secretos del Pentágono y los quiero ahora: Artivismos, hackers y la cara menos espectacular de la Deep Web Calificación: 4 de 5 estrellas4/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Muckraker 02 (pack) Calificación: 0 de 5 estrellas0 calificacionesEn busca de un modelo de resiliencia cibernética basado en las experiencias de la OTAN: Su posible transferencia a América del Sur Calificación: 0 de 5 estrellas0 calificacionesInseguridad de la información: Una visión estratégica Calificación: 0 de 5 estrellas0 calificacionesDAOs Descentralización, seguridad y autonomía empresarial Calificación: 0 de 5 estrellas0 calificacionesLa seguridad informática es como el sexo seguro Calificación: 5 de 5 estrellas5/5Seguridad Informática: Para No Informáticos Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática. IFCT0109 Calificación: 5 de 5 estrellas5/5Nuevos espacios de seguridad nacional: Cómo proteger la información en el ciberespacio Calificación: 0 de 5 estrellas0 calificacionesTecnologías de Virtualización Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática Calificación: 0 de 5 estrellas0 calificacionesUna guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Protégete del doxing. Cómo prevenir y solucionar la exposición de tus datos personales en Internet Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad Calificación: 1 de 5 estrellas1/5Administración y seguridad: En redes de computadoras Calificación: 0 de 5 estrellas0 calificacionesResumen de IT Risk de George Westerman y Richard Hunter Calificación: 0 de 5 estrellas0 calificacionesSistemas seguros de acceso y transmisión de datos. IFCT0109 Calificación: 0 de 5 estrellas0 calificacionesManual de un CISO: Reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA (Volátil, Incierto, Complejo y Ambiguo) Calificación: 0 de 5 estrellas0 calificacionesSistemas Seguros de Acceso y Trans. de Datos (MF0489_3): SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Seguridad en Bases de Datos y Aplicaciones Web - 2º Edición Calificación: 0 de 5 estrellas0 calificacionesEl Informe Android Calificación: 5 de 5 estrellas5/5Hacking ético Calificación: 0 de 5 estrellas0 calificacionesConsejos Profesionales de Línea de Comando Bash Calificación: 5 de 5 estrellas5/5Bitcoin Calificación: 0 de 5 estrellas0 calificaciones
Internet y web para usted
Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesCómo empezar un canal de YouTube: Cómo puede pasar de hacer vídeos para subirlos y conseguir suscriptores a ganar dinero Calificación: 0 de 5 estrellas0 calificacionesEstrategias de Marketing en Instagram Calificación: 4 de 5 estrellas4/5Cómo ser una Persona más Sociable: Aprende a hablar con cualquiera sin temor e incrementa por completo tu inteligencia social Calificación: 5 de 5 estrellas5/5TikTok para empresas Calificación: 3 de 5 estrellas3/5El Gran Cuaderno de Podcasting: Cómo crear, difundir y monetizar tu podcast Calificación: 4 de 5 estrellas4/5Curación de contenidos. Guía práctica Calificación: 5 de 5 estrellas5/5Construcción de Páginas Web (MF0950_2): Gráficos y diseño web Calificación: 4 de 5 estrellas4/5Marketing en Redes Sociales: Una Guía Completa Para Hacer Crecer su Marca en Redes Sociales Calificación: 0 de 5 estrellas0 calificacionesGuíaBurros: Crear una Web en WordPress: Todo lo que debes saber para crear tu propia Web en WordPress Calificación: 5 de 5 estrellas5/5Curso de Marketing Online Calificación: 5 de 5 estrellas5/5Habilidades de Conversación para Introvertidos: Descubre cómo interactuar socialmente cómo un extrovertido natural y a ser la persona más interesante del lugar Calificación: 0 de 5 estrellas0 calificacionesEditor de contenidos web: Dominar la web y las redes sociales con una estrategia de contenidos Calificación: 4 de 5 estrellas4/5Las Estafas Digitales Calificación: 5 de 5 estrellas5/5CÓMO MONETIZAR LAS REDES SOCIALES Calificación: 4 de 5 estrellas4/5Publicidad en Redes Sociales Curso Práctico: Aprende cómo anunciar tu marca con Facebook, Instagram, YouTube y Pinterest Ads Calificación: 0 de 5 estrellas0 calificacionesHTML5, CSS3 y JQuery: Gráficos y diseño web Calificación: 5 de 5 estrellas5/5Diseño Web con CSS Calificación: 5 de 5 estrellas5/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Internet de las cosas: Un futuro hiperconectado: 5G, inteligencia artificial, Big Data, Cloud, Blockchain y ciberseguridad Calificación: 4 de 5 estrellas4/5Marketing en redes sociales 2021 Calificación: 5 de 5 estrellas5/5Marketing de Influencers Calificación: 5 de 5 estrellas5/5Big Data y el Internet de las cosas: Qué hay detrás y cómo nos va a cambiar Calificación: 4 de 5 estrellas4/5Entrando al mundo YouTube Calificación: 3 de 5 estrellas3/5Desarrolla tu marca personal: Todas las claves del personal branding Calificación: 3 de 5 estrellas3/5Marketing de contenidos. Guía práctica Calificación: 4 de 5 estrellas4/5Consejos de Redacción para los Anuncios: Cómo Escribir Publicidad que Venda Calificación: 4 de 5 estrellas4/5
Comentarios para Amenazados
0 clasificaciones0 comentarios
Vista previa del libro
Amenazados - Cristian Barría Huidobro
Amenazados
Seguridad e inseguridad en la web
Cristian Barría Huidobro, phd
Sergio Rosales Guerrero, msc
Primera edición: Marzo de 2021
©2020, Cristian Barría Huidobro y Sergio Rosales Guerrero
©2020, Ediciones Universidad Mayor SpA
San Pío X 2422, Providencia, Santiago de Chile
Teléfono: 6003281000
www.umayor.cl
ISBN Impreso: 978-956-6086-04-8
ISBN Digital: 978-956-6086-05-5
rpi: 2020-A-7355
Dirección editorial: Andrea Viu S.
Edición: Pamela Tala R.
Diseño y diagramación: Pablo García C.
Diagramacióon digital: ebooks Patagonia
info@ebookspatagonia.com
www.ebookspatagonia.com
Índice
Introducción
I
El panorama ante nosotros
Ciber, esa palabra...
Sonidos que son colores
Una guerra silenciosa
II
Gente invisible en el escenario
De cómo el peón se volvió tan poderoso como el rey
Hackear una elección
III
La guerra de los botones
Ciber ejércitos para todos los gustos
Cómo organizar una revolución
Cómo ganar una ciber guerra
IV
El que pierde gana
La imposibilidad de escoger todos los números de la ruleta
Perder para ganar
Conclusión: eclipsados por la luna
Bibliografía
Lo que ha sido es lo que será,
y lo que se ha hecho es lo mismo que se hará,
y nada hay de nuevo bajo el sol.
¿Hay algo de lo que se pueda decir,
Mira, esto es nuevo
?
Ya ha estado ahí, siglos antes de nosotros.
Eclesiastés, 1, 9-10
… Y todo lo demás bajo el sol
está en sintonía,
pero el sol
está eclipsado por la luna.
Pink Floyd, Eclipse
Introducción
I
Odiseo fue el primer hacker de la historia humana. Introdujo un caballo de madera hueco, repleto de guerreros aqueos, en el interior de la ciudad más segura de la tierra. Los troyanos se creían a salvo de cualquier invasor que pretendiera atravesar sus muros. Y ese fue el comienzo del final. Es decir, el hecho de sentirse seguros, el exceso de confianza, algo que equivalía a dormirse como la liebre a la vera del camino mientras la tortuga, lentamente, avanzaba y no paraba de avanzar. ¿Hubiese sido posible descubrir el engaño? ¿Lo hubiésemos descubierto nosotros? Todo parece indicar que no, pues así como somos de buenos engañando, no lo somos para descubrir engaños.
La capacidad humana —escribe el biólogo Robert Sapolsky— para el engaño es enorme. Poseemos la trama nerviosa más compleja de músculos faciales y usamos cantidades masivas de neuronas motoras para controlarlos: ninguna otra especie puede fingir o esconder facialmente lo que piensa o siente. Y tenemos lenguaje, ese medio extraordinario de manipulación que pone una distancia entre el mensaje y su significado (Sapolsky, 2017).¹
Pero el engaño es solo la partida de esta historia. La estratagema de Odiseo, narrada por Homero, ya no en La Ilíada sino en La Odisea o, más tarde, por Virgilio en La Eneida, daba cuenta de un trabajo singular, pero con carácter universal: el engaño o decepción es un método de consecución de metas que se encuentra ampliamente difundido en el mundo natural, no solo entre los mamíferos mayores o menores, sino que también entre los componentes de menor tamaño de la vida, como la araña saltadora que se asemeja a la hormiga o el cuco, un pájaro que utiliza mediante el engaño a padres adoptivos para que alimenten y cuiden a sus propias crías.
Algo similar ocurre con los virus, que para penetrar la delicada armazón exterior de la célula, se envuelven en una capa de lípidos grasos que les permiten vulnerar el sistema inmune del organismo anfitrión. Algunos de estos virus poseen incluso la capacidad de modificar rápidamente el envoltorio en respuesta a los factores cambiantes del entorno. Así, dado que el virus no puede reproducirse por sí mismo y requiere de una célula anfitriona para hacerlo, recurre a las ventajas que le ofrece el engaño.
Solo que el virus no sabe que engaña. El ladrón común que recurre al fraude para robar, como cuando ingresa en una propiedad que no es la suya con la excusa de que va a realizar un trabajo o un encargo, sí lo sabe. El virus puede acabar matando a su anfitrión, pero es inocente. El ladrón puede llevarse todo lo que quiera, sin quitarle la vida a nadie, pero aun así es culpable.
Pensamos que estas características del mundo natural son como las reglas de un juego en el que estamos obligados a participar si no queremos vivir como ermitaños. (De paso, el ermitaño podrá salvarse de ladrones o asaltantes ocasionales, pero no así de un virus que ronde por las inmediaciones).
Y el nombre del juego es amenaza
.
Y su característica más notoria es que nunca se detiene. Es como la tortuga de la fábula, algo que la liebre debió tomar en cuenta. O como los ciudadanos de Troya que, confiados en el espesor de sus muros, dormían relajadamente, más bien confiados en que el enemigo por fin había desistido de tomar la ciudad. Los habían visto embarcarse y partir, ¿no es verdad? Y es cierto, se habían ido. Pero se habían quedado.
Uno de los aspectos menos conocidos sobre la historia del caballo de madera es que no todos los troyanos cayeron en el engaño. Algunos de ellos lo supieron: Laocoonte, el sacerdote y Casandra, la hija del rey Príamo, quisieron hacerse oír advirtiendo del peligro, pero la acción de los dioses confabulados en contra de la ciudad impidió que la palabra engendrara la duda y la sospecha, condiciones necesarias para subvertir el decreto del destino. También Helena, según Homero, sospechando del ardid, imita las voces de las esposas de los hombres ocultos en el interior del caballo. Uno de ellos, Anticlo, se dispone a responder a la llamada, pero Odiseo es más rápido y oportunamente le tapa la boca con la mano.
Todo esto parece lo que es: un poema épico, una epopeya, un relato antiguo. Sin embargo, hoy mismo, sin espadas y sin escudos, pero con tablets, teléfonos celulares y laptops, vamos por la vida sin preguntarnos por ninguna Casandra y mucho menos qué diría si estuviésemos dispuestos a oírla.
En parte, este libro ofrece un mensaje que usted no debiera desoír. En parte, le explica cuál es esa amenaza, qué formas adopta, cuáles son sus disfraces y por qué puede poner en riesgo sus pertenencias, su dignidad y hasta su vida. Y en parte, también, le explica por qué no todo está perdido o por qué vale la pena que sigamos recurriendo a la tecnología, esta especie de segunda naturaleza humana, que, según todo parece indicar, vino para quedarse.
II
El libro que usted tiene en sus manos presenta, en un estilo sencillo, ideas, conceptos y tendencias referidas al ciberespacio que son de uso común en el habla cotidiana, pero que no siempre se entienden de manera rigurosa. Sabemos que la política existía antes de que se inventara la palabra. La discusión pública de asuntos que concernían a toda una comunidad nació mucho antes de que alguien la definiera. Ahora, con la seguridad de la información, pasó algo similar: no supimos que estábamos amenazados hasta que salimos a navegar por la Web.
Pero vamos por partes. ¿Por qué un libro sobre el ciberespacio, particularmente sobre la ciberseguridad, tendría que llamarse Amenazados? La respuesta corta es porque, en efecto, lo estamos. La respuesta más extensa la hallará en este libro que le invitamos a leer.
Por lo pronto, digamos que todo lo que hay en él se ha escrito pensando en personas como usted o como nosotros, que somos usuarios de tecnologías y no desarrolladores. Chile, en especial, no es un país que desarrolle tecnología como Estados Unidos o China. Chile es un país de usuarios tecnológicos. Para desarrollar tecnologías se requiere de una cantidad de recursos humanos y de capital, que todavía no tenemos. Por lo tanto, y dado que usamos tecnología a diario, incluso minuto a minuto, pensamos que no solo es interesante que se introduzca en estos temas pronto (sí, es cierto, ya vamos atrasados), sino que también es importante.
Hace pocos momentos, tres minutos o dos, usted miró su teléfono celular por última vez. Al ver que no había nada de interés allí, lo regresó a su bolsillo y volvió a hojear este libro. Con la tranquilidad que nos da la confianza —esa que nos dice que si no advertimos el peligro de la forma acostumbrada, es que no lo hay—, pensamos que todo sigue bajo control. Nadie se ha metido en nuestras vidas y nosotros tampoco nos hemos metido en la de nadie. ¿Por qué deberíamos temer? Más aún, ¿qué deberíamos temer?
O plantéese el siguiente escenario. Usted sigue una serie sobre hackers en alguna plataforma proveedora de servicios de streaming como Netflix o Amazon. La serie le gusta, la escogió en su teléfono, vio una parte en su tablet y al llegar a casa la continuó viendo en su televisor inteligente. Es más cómodo, por supuesto. Pero atención aquí: al terminar el último capítulo, la plataforma le pide que califique el contenido que acaba de ver, ¿le gustó o no le gustó?
. Usted no está muy seguro y no ve la forma de decir que sí y que no al mismo tiempo. Al final, usted decide no decir nada y piensa que allá
(lo que sea que eso signifique) nunca sabrán si a usted le gustó o no la serie. ¿Está seguro de eso?
Otro escenario. Usted escucha una canción en la radio de su auto. ¿Cómo se llama? No lo recuerda. No lo sabe. Lo sabía, pero ya no. Entonces, al llegar al semáforo en rojo, abre una aplicación en su teléfono y le