En Revolución 4 0 alerta sobre la Ciberseguridad y sus importancias

Revolución 4.0: – Estamos en comunicación con Jony. Jony es un especialista en ciberseguridad y me parece una clave para esto de 4.0, para esto de lo que se viene. Estamos en el futuro ya y ¿cómo saberlo? Pero para ir por partes y para ir entendiendo un poco de que va todo esto, primero darle las buenas noches a Jony, gracias por atender.

J: – ¿Qué tal? ¿Cómo estás Mati? Buenas noches

Revolucion 4.0: – Bien. Un gusto Jony.

Cuando decimos ciberseguridad ¿de qué estamos hablando? Uno enseguida piensa ¿viste? Me roban el celular, me van a hacer pelota la tarjeta. O, dejé abierto Gmail en el laburo, me van a liquidar. ¿Va por ahí? Se te acercan mucho empresas o personas particulares con este tipo de cuestiones.

J: – Sí. En realidad la ciberseguridad es un campo muy amplio que afecta en diferentes niveles. No sé si fue muy de público conocimiento: en el aspecto de ciberseguridad a nivel Nación venimos un poco flojos y la base de datos por ejemplo del registro nacional de las personas fue vulnerada y estuvo expuesta en la dipweb a la venta a través de bitcoins. Por lo que está a la venta todos nuestros datos de DNI de todos los habitantes con documentación argentina.

R4.0: – Eso no se puede parar. Perdón. Ya la primera que me tiraste… “¿Cómo viene la ciberseguridad?” Gmail te dije yo como un salame.

J: – Sí. Nos caemos y nos volvemos a levantar. Bueno, no. Por eso lo importante en la ciberseguridad es la prevención, el uso de las buenas prácticas. Mantener los sistemas actualizados. Diferentes tipos de aspectos que a nivel digamos organizativo si se quiere o a nivel de aspectos de seguridad nacional deberían de contemplarse antes de por ejemplo subir un servicio a internet o dejar expuesto una base de datos de alguna forma.  Pero todo tiene que ser preventivo porque una vez que los datos digamos se fugan ya no hay forma de evitarlo. Vos te bajaste una peli y ya la tenés en tu disco rígido. Te bajás una base de datos y la tenés en tu disco rígido. Es así. Ya no hay forma de evitarlo. El daño ya está hecho.

 Lo que sí es importante es que contemplemos que nosotros desde nuestro lugar podemos manejarnos de formas más seguras con el uso de la tecnología. Te pongo un ejemplo: alguna red abierta de wifi que quizás vas caminando por una calle y econtrás que hay wifi libre, que no te pide contraseña y vos entrás y empezás a navegar, corrés el riesgo de que toda tu navegación y los datos que insertás queden también en algún otro lugar que uno desconoce. Entonces solamente conectarse a aquellas redes en las que estamos seguros de que no nos va a pasar nada como la red de nuestra casa, o de… no sé, de algún vecino, amigo.

R4.0: – ¿Aplica esto también a cuando uno entra a una heladería, ponele y decís “che, yo aproveho el wifi”?

J: -Es que vos no sabés que pasa una vez que te conectás ahí.

He trabajado configurando unas herramientas que se llaman proxis. Basicamente es un intermediario entre el dispositivo e internet. Entonces, a todas las páginas que vos te conectás te lo muestra tu navegador, te muestra por ejemplo “la vecinda radio” por ejemplo. Pero a mí me queda en el proxi que de tal IP con tal cruce que se yo… se conectaron a la vecinda radio. Vos no sabés a qué infraestructura te estás conectando, vos solo sabés que tenés internet. Entonces si vos metés algún… Los riesgos son múltiples. Corrés riesgo de sufrir algún ataque de fishing. Que para el que no sabe es que te ponen una página falsa de internet, por ejemplo con la misma interfaz que tenga tu banco, (Banco Nación, lo que sea) Entrás, te pide tu usuario, tu clave y vos lo ponés y eso en vez de ir efectivamente a la autenticación contra el banco queda guardado en el atacante, o sea lo guarda el atacante en algún destino.

R4.0: – Bien. Para reconfigurar porque esto es interesante. Es muy difícil o casi imposible que vos entres a tu cuenta de banco habitual (o a diferentes si tenés diferentes) en tu red segura que si abrís en otra red que aparece una página que es bastante parecido el color, el logo, todo, pero estás metiendo tus datos en una red…

J: -Exactamente. Vos no sabés efectivamente, si te autenticaste en alguna wifi que encuentres por ahí, si todas las páginas que estás viendo son efectivamente las páginas originales. Es muy común. Es muy común que también te pueden enviar un mail y vos haces click, no sé, en Mercado Libre, entrás y te pide usuario y clave de Mercado Libre y vos los ponés y efectivamente por ahí no es Mercado Libre, sino que es una página muy similar que lo que hace es robar los datos. Pero por eso es muy importante la prevención. Estar seguros no solamente de a qué redes nos conectamos, sino que cuando nos metamos en alguna página de internet veamos que efectivamente la dirección de internet sea la que nosotros esperamos y no algo diferente o algo extraño que no sabemos exactamente a dónde estamos entrando.

R4.0: – Es más fácil que te vengan a buscar, digamos, para una estafa en internet, si no que uno le erre…

J: -Exacto. Es mucho más fácil en vez de apuntar a una persona y esperar a que esa persona caiga, apuntar a cien mil personas y esperar que un porcentaje de personas caiga. Es mucho más fácil para el atacante de esa manera que ir uno por uno.

R4.0: – Claro. Bien, bueno, creo que con esa bajada súper clara es un avance importante para ir entendiendo qué es esto de la ciberseguridad porque me imagino que hay un montón de aspectos, no es lo mismo una empresa o lo que tiene que ver con una transferencia de datos, no? Me imagino las empresas internacionales que se deben mandar papelerío importante de país a país y todo eso por dónde va…

J: – Tal cual. Bueno, sin ir más lejos la Organización Gubernamental no siguió, por ejemplo, las mejores prácticas de seguridad y así estamos.

R4.0: – Claro. Es una locura, eso… la verdad que es una locura.

J: – Es una locura que no se le haya dado tampoco difusión en ningún medio de comunicación.

R4.0: – Claro

J: – Bueno, no es una locura. (risas)

R4.0: – Muchas gracias por tu tiempo. Tenemos una hora no más de programa. Bah… digo nomas porque por suerte pudimos hablar con diferentes personas que teníamos ganas de esto, de empezar a hacernos preguntas que tienen que ver con el futuro que ya está acá pero si no te informás te quedás un poco en outside. Y quedan las puertas abiertas cuando tengas tiempo de seguir la conversación y de ir aprendiendo también un poquito cada vez más porque, me imagino esto que decía, debe tener diferentes cuestiones lo que es la ciberseguridad y cada tema lleva un tiempo, ¿no? para contarlo y explicarlo.

J: – Sí. Es algo que en realidad es muy extenso. Pero a grandes rasgos tengamos cuidado de a dónde nos conectamos, a quién le damos nuestras credenciales, e intentemos usar siempre más de un factor para autenticarse en la cuenta de mail, lo que sea, tratar de usar tanto la compu como el teléfono para que nos llegue la confirmación al teléfono. Y de esa manera nos aseguramos de que nadie que no tenga nuestro teléfono en la mano pueda conectarse en nuestras cuentas de correo. Por ejemplo, ese puede ser un buen consejo.

R4.0: – Eso se automatiza en tu cuenta de mail o de teléfono. Te ponés para que… para loguearte, para decirlo más en criollo, digamos, cada vez que te logueas donde estés que te llegue una autentificación a tu celular y vos le das el ok. Algo así.

J: – Exactamente. Es eso. Así de sencillo. Y las opciones normalmente están ahí. Están en la página de tu cuenta de correo a la vista.

R4.0: – Perfecto. Buenísimo. Bueno, un gustazo Jony. Hasta la próxima. Gracias por atendernos

J: -No. Por favor. Felicitaciones por el primer programa y saludos a todo el equipo y a los radioescuchas.

R4.0: – Gracias Jony. Hasta luego.

J: -Saludos

CRECEMOS CON VOZ! INVITALE UN CAFECITO A LA VECINDA

Invitame un café en cafecito.app Invitame un café en cafecito.app

Deja un comentario