Information security, computer security and cybersecurity

Al parecer, el pasado 19 de Junio, a un actor famoso (no voy a poner el nombre, ya que no es lo que nos atañe en la página). Ha sido víctima, de un ataque de filtración de un video íntimo.

Tenemos información vital en nuestros dispositivos.

Y esto me sirve para recalcar una vez más, la importancia de nuestra identidad digital, algo de lo que hablamos here.

Primero es importante aclarar los tres térmimos del título de esta entrada. Luego, desarrollaremos el caso en cuestión.

Seguridad de la información.

Según la Wikipedia la definición es:
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos

Esto quiere decir que, aunque se puede aplicar en todos los ámbitos, está estrechamente relacionado con la privacidad de las personas. Que puede tener distinta importancia según la sociedad e indosincrasia del afectado.

Los ataques contra la Seguridad de la Información, son muy delicados por el propio contenido en si. Los vectores de ataque son bastante numerosos, y no serán objeto de esta entrada aún.
Pero un manejo de riesgos puede ser:

Evitar, reducir, retener o asumir, y transferir.

Esto quiere decir, que somos nosotros los primeros defensores de la información que nos atañe, y hemos de ser muy conscientes de ello.

Seguridad informática.

Es que la atañe exclusivamente al mundo de la informática, en todas sus capas como software, hardware, infraestructuras y como no, la propia información. Tanto de manera presencial, como de manera telemática.

Los vectores de ataque son demasiado numerosos para ser tratados aquí, al igual que el manejo de riesgos, ya que estamos hablando de un área muy especializada.

Pero en este campo, los smartphones y demás dispositivos IoT (smartwatches, bands, coches, etc..) también se inlcuyen.

Ciberseguridad.


Son todo los procesos y medidas de seguridad que se aplican, principalmente, para la protección de la información a nivel lógico.

Esta definición perfectamente encajaría dentro del anterior bloque, ya que cada vez es más difuso separar ambas nociones. Y lo que se aplica a una, perfectamente se aplica a la otra.

Caso práctico.

Pues sabiendo estas deficiones, aplicándolas al caso que nos ocupa y con el que abrimos el post de hoy, podemos ver como este ataque atañe a todos los ámbitos descritos. Pero según en cual estemos los actores cambian radicalmente.

Desde el primer bloque, los primeros responsables somos nosotros. Y sin saber al detalle nada más del caso. Tenemos dos opciones, o bien que la víctima ha sido objeto de un ataque, al estilo de los que ocurrieron con el famoso celebgate, que ocurrió en 2014. O bien, ha sido un descuido de la seguirdad de la información por parte del usuario, al estilo de la filtración por parte de uno de los presentes de la información.

Si la víctima ha sido objeto de un ataque, hemos de tener conciencia, si nuestros dispositivos están correctamente actualizados. Y tienen los sistemas de seguridad necesarios para que nadie acceda son consentimiento como: Bloque de pantalla por pin, sistemas biométricos, etc… (Bloqueo por patrón es desaconsejable). También podemos poner la información delicada, en carpetas ocultas y/o con acceso restringido.
Evidentemente, no hemos de compartirla con más gente que la necesaria. En este caso al ser de índole sexual, no debería de ser con nadie, a excepción de la otra u otras, persona/s participante/s.

Si por otro lado, la víctima (aunque haya sido descuido, sigue siendo víctima, ya que nunca se debería compartir información que no nos atañe) ha mandado la información por error, u otras partes han compartido o distribuido esta. Estamos hablando de una filtración involuntaria.
Aquí, como usuarios, hemos de tomar conciencia de que información manejamos, y con quien la compartimos. Si no corremos el riesgo de que las otras partes, no tengan la misma consideración respecto a esa información que nosotros.

Y para recordar, estos casos son SIEMPRE DELITO.

Leave a comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

en_GBEnglish