Charlas TED: Seguridad

La seguridad tiene un papel fundamental en nuestra existencia online , ya que protege nuestra privacidad, nuestra identidad e incluso, a veces, nuestra propia vida. Estas charlas TED, evocadoras, inspiradoras e incluso aterradoras, demuestran por qué la seguridad sigue siendo una cuestión primordial.

1) ¿Qué tiene de malo su c0ntr@señ@?

Quién: Lorrie Faith Cranor, Profesora asociada de Informática y de Ingeniería y Políticas Públicas en la Universidad Carnegie Mellon

El uso de contraseñas para dar autorización es una práctica antigua y, por lo que parece, persistente. La contraseña está en el núcleo mismo de la seguridad en la era digital, y permite (o impide) el acceso a datos y servicios.

“Lamentablemente, no tenemos demasiados datos sobre las contraseñas que escogen los usuarios”, afirma Cranor. El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés), de los Estados Unidos, desea obtener más información sobre qué contraseñas escogen los usuarios, pero los administradores, como es comprensible, son reticentes a revelar estos datos a terceros.

Cranor dirige el Laboratorio CyLab de Privacidad y Seguridad Útiles (CUPS) y es también codirectora del programa de máster MSIT en ingeniería de la privacidad. Donde otros veían un problema, ella y su equipo de investigadores encontraron una oportunidad: su objetivo es obtener datos sobre contraseñas.

En su fascinante charla TED, Cranor explica cómo efectuaron la recopilación de datos de miles de contraseñas y por qué la gente las escoge. También revela los métodos criminales para descifrar contraseñas, y expone cómo crear una contraseña fuerte. Vídeo obligatorio para todo el que se dedique a gestionar la seguridad empresarial.

Existen pocas áreas de la informática con tantas leyendas urbanas como la fuerza de las contraseñas, y las nociones expuestas en la Universidad Carnegie Mellon son sorprendentes, reveladoras y muy útiles. “Sé que muchas de estas charlas TED son inspiradoras”, afirma Cranor, “y te hacen pensar sobre cosas positivas y agradables, pero al crear una contraseña hay que pensar en algo más”. Preste atención al vídeo hasta el final.

2) El espejismo de la seguridad

Quién: Bruce Schneier: tecnólogo sobre seguridad y autor de Applied Cryptography

¿Qué es la seguridad? Esta pregunta, planteada por el gurú de la seguridad Bruce Schneier en su filosófica charla TED, no es tan simple como parece.

“La sensación de seguridad y la realidad no siempre coinciden” afirma Schneier. “La seguridad abarca dos cosas distintas: es una percepción y también una realidad. Y son cosas muy diferentes. Puede que uno se sienta seguro pero no lo esté. Y puede que uno esté seguro aunque no lo sienta. En realidad tenemos dos conceptos distintos encarnados por la misma palabra”.

Schneier aporta algunos puntos de vista fascinantes para cualquiera que tenga una relación laboral con la tecnología. En la charla analiza nuestra relación con la seguridad y la plantea como una yuxtaposición de sensación y realidad, a la vez que hace algunos comentarios reveladores sobre la percepción de los riesgos. A continuación añade un tercer elemento: por un lado nuestra sensación, por otro nuestro modelo de realidad, y por otro la propiarealidad. “La ‘sensación’ y el ‘modelo’ están en nuestra cabeza, y la realidad es el mundo exterior”, aclara. “La sensación está basada en nuestra intuición. El modelo está basado en la razón”.

Hay material realmente profundo en la charla TED de Schneier, pero es interesante pensar en la seguridad desde un punto de vista emocional que sus clientes podrán asumir sin dificultad. “Si el mercado transmite seguridad”, argumenta, “y si el público toma sus decisiones comerciales basándose en su sensación de seguridad, lo inteligente es que las empresas, para obtener un incentivo económico, hagan que los consumidores se sientan seguros”.

Los expertos suelen abordar la seguridad desde una perspectiva exclusivamente racional, así que es revelador escuchar una aproximación experta desde el punto de vista emocional de los usuarios.

3) Todos sus dispositivos pueden ser hackeados

Quién: Avi Rubin, Profesor de informática y Director del Laboratorio de Seguridad Sanitaria y Médica de la Universidad Johns Hopkins

Cuando pensamos en seguridad informática tendemos a centrarnos en las redes, servidores y dispositivos (ordenadores y smartphones). Sin embargo, el mundo de los dispositivos está cambiando y expandiéndose de una manera vertiginosa. La tecnología de redes se está infiltrando cada vez en más objetos: desde cafeteras a coches, y en el amanecer del Internet de las cosas, podemos esperar que las redes lleguen a todos los aparatos de nuestro entorno.

¿Cómo son de seguros estos aparatos? No lo suficiente, ni de lejos. Esta charla TED, impartida por Avi Rubin, aborda la última investigación sobre ciberataques elaborada por la comunidad investigadora académica. “Son muy interesantes, pero también dan miedo”, afirma Rubin. A esta afirmación sigue una lista de intromisiones de hackers francamente aterradoras en marcapasos, sistemas de frenado de coches en marcha, o en los equipos de comunicaciones de los servicios de urgencias.

“¿Qué implica todo esto?”, preguntó Rubin a un público estupefacto. “Bueno, creo que la sociedad tiende a adoptar muy rápido la tecnología. Yo soy el primero al que le encanta el cachivache más nuevo que hayan sacado. Pero es muy importante, y lo demuestran estos investigadores, que quienes desarrollan estos productos tengan en cuenta la seguridad desde el principio”.

TAMBIÉN LE PUEDE INTERESAR...

La oficina de cara a 2020

Todo lo que necesitan saber las organizaciones del siglo XXI.