Por Dr. Esteban Aquino B.

Ministro-secretario de Inteligencia.

El ciberespacio es una dimensión netamente social que se caracteriza por la acción de las personas y su intercambio de información utilizando medios informáticos y sistemas de telecomunicaciones.

Invitación al canal de WhatsApp de La Nación PY

Tanto en el aspecto tecnológico como en el aspecto informativo, la pandemia nos ha hecho cada vez más dependientes de los sistemas electrónicos de comunicación con las ventajas y desventajas que esto implica.

Una marea humana intercambiando información en forma simultánea nos trae al igual que en la vida real varias consecuencias tanto benignas como amenazas a nuestra intimidad. En el caso de las comunicaciones teleinformáticas, estas descansan en el uso de sistemas que creemos seguros y de los cuales no conocemos a fondo su funcionamiento.

Los riesgos podemos clasificarlos en dos niveles. En primer nivel están los riesgos tecnológicos, que son los asociados a la explotación de brechas de seguridad conocidas o no en los sistemas que utilizamos. Y en segundo nivel se encuentran los riesgos de la información o intoxicación informativa que está generada por la dificultad de la clasificación de las fuentes, la calificación de la información que nos llega por las redes y en función de lo cual nos formamos criterios de opinión y tomamos decisiones.

La pandemia con las cuarentenas y aislamientos ha generado que todos estemos trabajando en forma remota desde nuestras casas utilizando facilidades y recursos informáticos que están fuera del área segura de la red de las empresas y organismos.

No todas las organizaciones están preparadas para el acceso remoto con las debidas medidas de seguridad y los ordenadores personales domiciliarios se encuentran en ambientes no controlados, lo cual multiplica los portadores susceptibles de ser usados en ataques a las redes internas.

El escenario pandémico se caracteriza por el aumento significativo de la conexión a internet, utilizando la red como sistema de comunicación, lo que hace que los accesos a las redes privadas se encuentren con vías de circulación que abren puertas a posibles accesos o incidentes de seguridad pasando por los equipos domésticos que muchas veces son compartidos por el grupo familiar.

El desarrollo de malware (software desarrollado con fines delictivos) ha superado el nivel del ensayo error y nos encontramos en una fase de producción, no debemos pensar solamente en virus informáticos que generan backdoors en nuestras máquinas hogareñas, porque el ataque de explotación lleva tiempo y no resulta especialmente rentable para el atacante.

Los ataques de desfiguración de páginas web son ataques que evidencian el accionar de quien ataca y el efecto dura lo que el atacado tarda en reaccionar y asegurar la página. Por lo general, más allá del origen (cuando el efecto no tiene contenido propagandístico) suele ser hecho para concientizar o vender servicios de seguridad informática, porque en reiteradas ocasiones se actúa sobre brechas de seguridad conocidas.

El efecto de la pandemia sobre el ecosistema informático genera multiplicidad de ataques debido al mayor tiempo de exposición de los sistemas a la red y el uso cotidiano que hacemos de ella. Esto deriva en que bajen las barreras de defensa y se modifique la actitud de los usuarios por acostumbramiento y falta de disciplina en adquisición de conductas seguras.

Este escenario es de especial interés para la contrainteligencia. La responsabilidad de la Secretaría planteada en el Plan Nacional de Inteligencia en materia de ataques informáticos muestra la importancia del tema para los intereses nacionales.

Es nuestro deber parametrizar las amenazas informáticas tanto en la prevención de la penetración técnica de las redes de interés nacional para prevenir las acciones de espionaje y sabotaje informático, como así también la detección y prevención de acciones que impliquen el accionar de grupos ligados al crimen organizado o el terrorismo internacional.

La mencionada parametrización implica la catalogación de las amenazas por tipo, estableciendo los caminos de acceso a las ofertas de herramientas para conocer el modus operandi y tipificación de los atacantes.

Todas estas acciones deben ser acompañadas por un esfuerzo de capacitación, concientizando al Estado y a la ciudadanía sobre los riesgos que corren sus datos y su privacidad en el ambiente informático donde transcurre la nueva normalidad.

Como conclusión: no estamos solos en nuestros domicilios durante la cuarentena. Nuestras acciones quedan registradas y si bien no tenemos que vivir en la paranoia de que alguien nos observa, debemos ser conscientes de que nuestros datos pueden ser usados sin nuestro consentimiento y nuestras brechas de seguridad aprovechadas por los descuidistas informáticos.

Toda la actividad del hombre, tanto la buena como la mala, se replica en las redes. Lo malo es que nuestros sentidos tienen una cierta percepción de “paz” tomada de nuestro entorno y no nos damos cuenta de que en la red se pueden monitorear nuestros intereses, nuestras ideas y nuestros gustos sin que nos percatemos de ello.

Los virus informáticos, el adware, los data loggers y los cebos de captura de identidades hacen que, sin saberlo, seamos colaboradores de nuestros propios atacantes. No proteger nuestros sistemas es como dejar la puerta de casa abierta mientras los delincuentes van probando los picaportes. No cumplir con las normas de protección de nuestros datos equivale a caminar desnudos por la calle.

La función de la Inteligencia es darle a la Nación las herramientas para anticiparse a las amenazas, disminuir la incertidumbre, colaborar con el proceso metodológico que nos permite conocer lo que todavía no sabemos y construir desde el indicio al dato transformándolo en información.

La pandemia nos ha forzado a todos a naturalizar el escenario informático y es nuestra obligación formar conciencia sobre estos riesgos en nuestro Paraguay.

Déjanos tus comentarios en Voiz