{"id":15086,"date":"2019-08-07T07:40:42","date_gmt":"2019-08-07T13:40:42","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15086"},"modified":"2019-08-08T04:58:16","modified_gmt":"2019-08-08T10:58:16","slug":"start-immunizing","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/start-immunizing\/15086\/","title":{"rendered":"Di s\u00ed a la ciberinmunidad, no al miedo"},"content":{"rendered":"<p>He estado en la industria de la ciberseguridad durante m\u00e1s de 15 a\u00f1os. Durante este tiempo, y junto con otros veteranos de la seguridad inform\u00e1tica, experimentamos de primera mano el revuelo por el aumento del FUD (miedo, incertidumbre y duda, por sus siglas en ingl\u00e9s). Es algo que funcion\u00f3, debo reconocer. La ciencia del neuromarketing acert\u00f3 esta vez. El miedo realmente ayud\u00f3 a vender productos de seguridad. Pero, como cualquier medicina potente, el FUD presentaba un efecto secundario. Y no solo uno, sino muchos.<\/p>\n<p>Nosotros, como parte de la industria, no podemos escapar al FUD porque somos adictos a \u00e9l. Para nosotros, el FUD se manifiesta en algunos de nuestros clientes que exigen pruebas de que estamos hablando de un peligro real y no solamente una posible brecha. Desafortunadamente, la mejor prueba de que un peligro es real es cuando algo malo sucede. Y por esta raz\u00f3n, tambi\u00e9n los medios informativos se hicieron adictos al FUD. Mientras m\u00e1s sean los millones de d\u00f3lares (o euros, o la moneda que sea) que alguien pierda, m\u00e1s llamativa es la historia.<\/p>\n<p>Luego entonces, aparecen las autoridades, con su tendencia a responder de modo desmedido y a exigir el cumplimiento estricto de normas y multas. En la pr\u00e1ctica, eso deja atrapados a los investigadores de seguridad, los desarrolladores de un producto, los comercializadores, los medios y los organismos reguladores en una situaci\u00f3n que en la teor\u00eda del juego se llama el dilema del prisionero: se trata de una situaci\u00f3n en la que todos los jugadores deben utilizar estrategias deficientes porque, de otro modo, equivaldr\u00eda a perder. En el caso de la industria de la seguridad inform\u00e1tica, el uso de estrategias deficientes equivale a producir incluso m\u00e1s FUD.<\/p>\n<p>Para escapar de esta trampa, necesitamos entender una cosa: el futuro no se puede construir a partir del miedo.<\/p>\n<p>El futuro del que estoy hablando no est\u00e1 lejos: ya est\u00e1 aqu\u00ed. Los robots ya est\u00e1n conduciendo camiones y rondando por Marte. Escriben m\u00fasica e inventan nuevas recetas culinarias. Este futuro dista mucho de ser perfecto desde muchos puntos de vista, incluyendo el de la ciberseguridad, pero estamos aqu\u00ed para empoderarlo, para no obstaculizarlo.<\/p>\n<p>Eugene Kaspersky recientemente dijo que \u201c<a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-rebranding\/14656\/\" target=\"_blank\" rel=\"noopener\">el concepto de ciberseguridad pronto ser\u00e1 obsoleto, quedando en su lugar el de ciberinmunidad<\/a>.\u201d Esto puede sonar extra\u00f1o, pero tiene un significado m\u00e1s profundo que vale la pena explicar. D\u00e9jenme profundizar un poco en el concepto de <em>ciberinmunidad.<\/em><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/08045509\/start-immunizing-moiseev.jpg\"><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/08045509\/start-immunizing-moiseev-1024x640.jpg\" alt=\"\" width=\"1024\" height=\"640\" class=\"aligncenter size-large wp-image-15121\"><\/a><br>\nCiberinmunidad es un gran t\u00e9rmino para explicar nuestra visi\u00f3n de un futuro m\u00e1s seguro. En la vida real, el sistema inmune de una organizaci\u00f3n nunca es perfecto, y los virus y otros microbios pat\u00f3genos encuentran modos de enga\u00f1arlo o incluso de atacarlo. Sin embargo, los sistemas inmunes comparten un rasgo muy importante: Aprenden y se adaptan. Pueden ser \u201ceducados\u201d a trav\u00e9s de la vacunaci\u00f3n contra peligros potenciales. En tiempos de peligro, podemos asistirlos con anticuerpos preparados.<\/p>\n<p>En ciberseguridad, sol\u00edamos enfrentarnos sobre todo a los segundos. Cuando nuestros clientes de sistemas de TI ca\u00edan v\u00edctimas de una infecci\u00f3n, ten\u00edamos que estar preparados con soluciones. Y es all\u00ed donde comenz\u00f3 la adicci\u00f3n al FUD, con los proveedores de seguridad dispuestos a prestar auxilio frente a enfermedades sumamente perjudiciales. Esa sensaci\u00f3n de \u201csuperpoder\u201d result\u00f3 adictiva para los proveedores de seguridad inform\u00e1tica. Dec\u00edamos \u201cs\u00ed, es hora de usar antibi\u00f3ticos potentes, porque, cr\u00e9enos, el problema es <em>realmente<\/em> grave.\u201d Pero el uso de antibi\u00f3ticos potentes solamente tiene sentido cuando la infecci\u00f3n ya se ha afianzado, lo cual, todos estamos de acuerdo, no es ni de cerca un escenario ideal. En nuestra met\u00e1fora de ciberseguridad, habr\u00eda sido mejor si el sistema inmune pudiera haber detenido esa infecci\u00f3n antes de que se desarrollara.<\/p>\n<p>Hoy, los sistemas se han vuelto muy heterog\u00e9neos y no pueden verse fuera del contexto de los seres humano: quienes operan esos dispositivos y quienes interact\u00faan con ellos. La demanda por \u201ceducar el sistema inmune\u201d ha llegado a ser tan grande que de hecho estamos viendo una tendencia hacia priorizar la prestaci\u00f3n de servicios, incluso por encima del producto, el cual sol\u00eda ser primario. (Actualmente, el \u201cproducto\u201d es en muchos casos una soluci\u00f3n personalizada, algo que se adapta a las especificaciones del sistema de TI).<\/p>\n<p>Pero el entendimiento de esta visi\u00f3n no lleg\u00f3 de inmediato. Y lo mismo que la vacunaci\u00f3n, no se trata de una estrategia con una dosis \u00fanica, sino de una serie de intentos de vacunaci\u00f3n destinados a un mismo objetivo: alcanzar una ciberinmunidad m\u00e1s s\u00f3lida para un futuro m\u00e1s seguro.<\/p>\n<p>Primero que todo, solamente sobre la base de la seguridad se puede construir un futuro m\u00e1s seguro.\u00a0 Creemos que esto es posible cuando todos los sistemas se dise\u00f1an <a href=\"https:\/\/latam.kaspersky.com\/blog\/what-is-secure-os\/12150\/\" target=\"_blank\" rel=\"noopener\">desde el principio teniendo en mente la seguridad<\/a>. Las aplicaciones reales en las telecomunicaciones y la industria automotriz ya est\u00e1n poniendo a prueba nuestra estrategia visionaria. Los fabricantes de autom\u00f3viles est\u00e1n particularmente interesados por la seguridad, en la que es crucial nuestra misi\u00f3n declarada \u201cconstruir un mundo m\u00e1s seguro\u201d. En el mundo automotriz, la seguridad realmente significa protecci\u00f3n.<\/p>\n<p>Lo mismo que las vacunas biol\u00f3gicas, prevemos que el concepto de ciberinmunidad se recibir\u00e1 con escepticismo. La primera pregunta que esperar\u00eda escuchar es: \u201c\u00bfRealmente podemos confiar en la vacuna <em>y<\/em> su vendedor?\u201d La confianza en la ciberseguridad es de gran importancia y creemos que simplemente empe\u00f1ar nuestra palabra no es suficiente. Si los clientes de una firma de ciberseguridad desean ver la seguridad y la integridad del <em>software<\/em>, tienen todo el derecho de exigirlo, bajo la forma de c\u00f3digo fuente. Lo ponemos a su disposici\u00f3n; todo lo que el cliente necesita es una mirada atenta y una PC donde analizar c\u00f3mo funcionan las cosas. Sin embargo, requerimos una PC en <a href=\"https:\/\/www.kaspersky.com\/transparency-center\" target=\"_blank\" rel=\"noopener nofollow\">esterilizada<\/a> para que visualice el c\u00f3digo para garantizar que los observadores no falsifiquen el c\u00f3digo por su cuenta. Y de la misma forma que buscas las opiniones de varios m\u00e9dicos, confiar en un tercero para que vea el c\u00f3digo tambi\u00e9n tiene sentido. Con las soluciones de TI, los representantes de las cuatro grandes auditoras pueden ser los revisores externos, quienes pueden explicar lo que significan para tu negocio esos bits y bytes.<\/p>\n<p>Otro componente importante es la capacidad del sistema inmune de soportar ataques en su contra. El <em>software<\/em> de ciberseguridad sigue siendo un <em>software<\/em>, y puede tener defectos propios. La mejor manera de conocer estos defectos es exponerlos a los llamados hackers de sombrero blanco, quienes encuentran defectos y las notifican a los proveedores. La idea de ofrecer un premio por encontrar errores en el <em>software<\/em>, adoptada por primera vez en 1983, era absolutamente brillante, pues redujo enormemente los incentivos financieros para los hackers de sombrero negro (quienes examinan cuidadosamente los defectos hallados o los venden a otros cibercriminales). Sin embargo, los hackers de sombrero blanco exigen garant\u00edas de que la empresa que investigan no se volver\u00e1 contra ellos y los llevar\u00e1 a juicio.<\/p>\n<p>Donde hay demanda, hay oferta, as\u00ed que hemos visto recientemente sugerencias para los acuerdos entre los investigadores y las empresas, de modo que los primeros puedan intentar invadir a los segundos sin temor a ser acusados de alg\u00fan crimen y siempre que sigan las reglas. Pienso que <a href=\"https:\/\/latam.kaspersky.com\/blog\/bug-bounty-boost-2018\/12578\/\" target=\"_blank\" rel=\"noopener\">al movernos en esta direcci\u00f3n<\/a> estamos dando un paso hacia un futuro m\u00e1s seguro; uno donde se instigue menos miedo que en el pasado. Este viaje, sin embargo, tomar\u00e1 un tiempo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para construir un futuro m\u00e1s seguro, necesitamos dejar de tener miedo y empezar a inmunizarnos.<\/p>\n","protected":false},"author":2454,"featured_media":14983,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[593,572],"class_list":{"0":"post-15086","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ciberseguridad","11":"tag-futuro"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/start-immunizing\/15086\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/start-immunizing\/16306\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/start-immunizing\/13811\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/start-immunizing\/18314\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/start-immunizing\/16390\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/start-immunizing\/19022\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/start-immunizing\/17735\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/start-immunizing\/23302\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/start-immunizing\/6308\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/start-immunizing\/27813\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/start-immunizing\/12079\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/start-immunizing\/12413\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/start-immunizing\/19917\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/start-immunizing\/24111\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/start-immunizing\/19690\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/start-immunizing\/23119\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/start-immunizing\/23059\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ciberseguridad\/","name":"ciberseguridad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15086","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2454"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15086"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15086\/revisions"}],"predecessor-version":[{"id":15123,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15086\/revisions\/15123"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14983"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15086"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15086"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}