{"id":19022,"date":"2019-08-01T11:26:42","date_gmt":"2019-08-01T09:26:42","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19022"},"modified":"2019-08-08T12:58:08","modified_gmt":"2019-08-08T10:58:08","slug":"start-immunizing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/start-immunizing\/19022\/","title":{"rendered":"Di s\u00ed a la ciberinmunidad y no al miedo"},"content":{"rendered":"<p>Llevo m\u00e1s de 15 a\u00f1os en la industria de la ciberseguridad. Durante este tiempo, y junto con otros veteranos de la seguridad inform\u00e1tica, experimentamos de primera mano el revuelo por el aumento del FUD (miedo, incertidumbre y duda, por sus siglas en ingl\u00e9s). Debo admitir que funcion\u00f3. En esta ocasi\u00f3n, la ciencia del neuromarketing acert\u00f3 y el miedo ayud\u00f3 mucho a vender productos de seguridad. Pero, como todo medicamento fuerte, el FUD presentaba un efecto secundario. Y no solo uno, sino muchos.<\/p>\n<p>Nosotros, como parte de la industria, no podemos escapar al FUD porque somos adictos a \u00e9l. Para nosotros, el FUD se manifiesta en algunos de nuestros clientes que exigen pruebas de que hablamos de peligros reales y no de posibles brechas. Por desgracia, la mejor prueba de que un peligro es real es cuando sucede algo malo. Y por ello, los medios informativos tambi\u00e9n se han hecho adictos al FUD. Cuantos m\u00e1s sean los millones de d\u00f3lares (o euros, o la moneda que sea) que alguien pierda, m\u00e1s llamativa ser\u00e1 la historia.<\/p>\n<p>Entonces, entran en juego los reguladores, con su tendencia a responder de modo desmedido y a exigir el cumplimiento estricto de las normas y las multas. En la pr\u00e1ctica, eso deja atrapados a los investigadores de seguridad, los desarrolladores de un producto, los comercializadores, los medios y los organismos reguladores en una situaci\u00f3n que en la teor\u00eda del juego se llama el dilema del prisionero: se trata de una situaci\u00f3n en la que todos los jugadores deben utilizar estrategias insuficientes porque, de otro modo, equivaldr\u00eda a perder. En el caso de la industria de la seguridad inform\u00e1tica, el uso de estrategias insuficientes equivale a producir incluso m\u00e1s FUD.<\/p>\n<p>Para escapar de esta trampa, debemos comprender una cosa: el futuro no se puede construir a partir del miedo.<\/p>\n<p>El futuro del que estoy hablando no est\u00e1 lejos: ya est\u00e1 aqu\u00ed. Los robots ya conducen camiones y se pasean por Marte. Escriben m\u00fasica e inventan nuevas recetas culinarias. Este futuro dista mucho de ser perfecto desde muchos puntos de vista, incluyendo el de la ciberseguridad, pero estamos aqu\u00ed para darle fuerza, no para obstaculizarlo.<\/p>\n<p>Hace poco, Eugene Kaspersky aifrm\u00f3 que \u201c<a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-rebranding\/18566\/\" target=\"_blank\" rel=\"noopener\">pronto quedar\u00e1 obsoleto el concepto de ciberseguridad y la ciberinmunidad ocupar\u00e1 su lugar<\/a>.\u201d Esto puede sonar extra\u00f1o, pero tiene un significado m\u00e1s profundo que merece la pena explicar. Dejad que profundice un poco en el concepto de <em>ciberinmunidad.<\/em><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/08125417\/start-immunizing-moiseev.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/08125417\/start-immunizing-moiseev.jpg\" alt=\"\" width=\"1499\" height=\"937\" class=\"aligncenter size-full wp-image-19046\"><\/a><br>\nCiberinmunidad es un gran t\u00e9rmino para explicar nuestra visi\u00f3n de un futuro m\u00e1s seguro. En la vida real, el sistema inmune de una organizaci\u00f3n nunca es perfecto y los virus y otros microbios pat\u00f3genos encuentran modos de enga\u00f1arlo o incluso de atacarlo. Sin embargo, los sistemas inmunes comparten un rasgo muy importante: aprenden y se adaptan. Se pueden \u201ceducar\u201d con vacunas para combatir peligros potenciales. En momentos de peligro, podemos asistirlos con anticuerpos preparados.<\/p>\n<p>En ciberseguridad, sol\u00edamos enfrentarnos sobre todo a los segundos. Cuando nuestros clientes de sistemas inform\u00e1ticos eran v\u00edctimas de una infecci\u00f3n, ten\u00edamos que estar preparados con soluciones. Y es all\u00ed donde comenz\u00f3 la adicci\u00f3n al FUD, con los proveedores de seguridad dispuestos a prestar auxilio frente a enfermedades sumamente perjudiciales. Esa sensaci\u00f3n de \u201csuperpoder\u201d result\u00f3 adictiva para los proveedores de seguridad inform\u00e1tica. Dec\u00edamos \u201cs\u00ed, es hora de usar antibi\u00f3ticos potentes porque, cr\u00e9enos, el problema es <em>muy<\/em> grave.\u201d Pero el uso de antibi\u00f3ticos potentes solo tiene sentido cuando la infecci\u00f3n ya se ha afianzado, lo cual, todos estamos de acuerdo, no es ni de cerca un escenario ideal. En nuestra met\u00e1fora de ciberseguridad, habr\u00eda sido mejor si el sistema inmune pudiera haber detenido esa infecci\u00f3n antes de que se desarrollara.<\/p>\n<p>Hoy, los sistemas se han vuelto muy heterog\u00e9neos y no pueden verse fuera del contexto de los seres humano: quienes operan esos dispositivos y quienes interact\u00faan con ellos. La demanda por \u201ceducar el sistema inmune\u201d ha llegado a ser tan grande que estamos viendo una tendencia hacia priorizar la prestaci\u00f3n de servicios, incluso por encima del producto, el cual sol\u00eda ser primario. (En la actualidad, el \u201cproducto\u201d es en muchos casos una soluci\u00f3n personalizada, algo que se adapta a las especificaciones del sistema inform\u00e1tico).<\/p>\n<p>Pero el entendimiento de esta visi\u00f3n no lleg\u00f3 de inmediato. Y como sucede con las vacunas, no se trata de una estrategia con una dosis \u00fanica, sino de una serie de intentos de vacunaci\u00f3n destinados a un mismo objetivo: alcanzar una ciberinmunidad m\u00e1s s\u00f3lida para un futuro m\u00e1s seguro.<\/p>\n<p>En primer lugar, solo se puede construir un futuro m\u00e1s seguro sobre la base de la seguridad.\u00a0 Creemos que esto es posible cuando todos los sistemas se dise\u00f1an <u><a href=\"https:\/\/www.kaspersky.es\/blog\/what-is-secureos\/14902\/\" target=\"_blank\" rel=\"noopener\">desde el principio teniendo en mente la seguridad<\/a><\/u>. Las aplicaciones reales en las telecomunicaciones y la industria automotriz ya est\u00e1n poniendo a prueba nuestra estrategia visionaria. Los fabricantes de autom\u00f3viles se interesan particularmente por la seguridad, por lo que nuestra misi\u00f3n declarada de \u201cconstruir un mundo m\u00e1s seguro\u201d es cr\u00edtica. En el mundo automotriz, la seguridad significa protecci\u00f3n de verdad.<\/p>\n<p>Al igual que con las vacunas biol\u00f3gicas, prevemos que el concepto de ciberinmunidad se recibir\u00e1 con escepticismo. La primera pregunta que esperar\u00eda escuchar es: \u201c\u00bfPodemos confiar de verdad en la vacuna <em>y<\/em> su vendedor?\u201d La confianza en la ciberseguridad es de gran importancia y creemos que simplemente con nuestra palabra no es suficiente. Si los clientes de una firma de ciberseguridad desean ver la seguridad y la integridad del <em>software<\/em>, tienen todo el derecho de exigirlo, bajo la forma de c\u00f3digo fuente. Lo ponemos a su disposici\u00f3n; todo lo que el cliente necesita es una mirada atenta y un PC en el que analizar c\u00f3mo funcionan las cosas. Sin embargo, necesitamos un PC <a href=\"https:\/\/www.kaspersky.com\/transparency-center\" target=\"_blank\" rel=\"noopener nofollow\">en condici\u00f3n sanitaria<\/a> para que visualice el c\u00f3digo para garantizar que los observadores no falsifiquen el c\u00f3digo por su cuenta. Y de la misma forma que buscas las opiniones de varios m\u00e9dicos, confiar en un tercero para que vea el c\u00f3digo tambi\u00e9n tiene sentido. Con las soluciones inform\u00e1ticas, los representantes de las cuatro grandes auditoras pueden ser los revisores externos, quienes pueden explicar lo que significan para tu negocio esos bits y bytes.<\/p>\n<p>Otro componente importante es la capacidad del sistema inmune de soportar ataques en su contra. El <em>software<\/em> de ciberseguridad sigue siendo un <em>software<\/em> y puede tener defectos. La mejor manera de conocer estos defectos es exponerlos a los llamados <em>hackers<\/em> de sombrero blanco que encuentran defectos para notificarlos a los proveedores. La idea de ofrecer un premio por encontrar errores en el <em>software<\/em>, adoptada por primera vez en 1983, fue absolutamente brillante, pues redujo enormemente los incentivos financieros para los <em>hackers<\/em> de sombrero negro (quienes examinan cuidadosamente los defectos hallados o los venden a otros cibercriminales). Sin embargo, los <em>hackers<\/em> de sombrero blanco exigen garant\u00edas de que la empresa que investigan no tomar\u00e1 acciones contra ellos y los llevar\u00e1 a juicio.<\/p>\n<p>Donde hay demanda, hay oferta, as\u00ed que recientemente hemos visto sugerencias para los acuerdos entre los investigadores y las empresas, de modo que los primeros puedan intentar invadir a los segundos sin temor a ser acusados de alg\u00fan crimen y siempre que sigan las reglas. Pienso que <u><a href=\"https:\/\/www.kaspersky.es\/blog\/bug-bounty-boost-2018\/15464\/\" target=\"_blank\" rel=\"noopener\">al movernos en esta direcci\u00f3n<\/a><\/u> estamos dando un paso hacia un futuro m\u00e1s seguro; uno donde se instigue menos miedo que en el pasado. Este viaje, sin embargo, llevar\u00e1 tiempo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para construir un futuro m\u00e1s seguro, necesitamos dejar de tener miedo y empezar a inmunizarnos.<\/p>\n","protected":false},"author":2454,"featured_media":19023,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[265,1020],"class_list":{"0":"post-19022","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ciberseguridad","10":"tag-futuro"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/start-immunizing\/19022\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/start-immunizing\/16306\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/start-immunizing\/13811\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/start-immunizing\/18314\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/start-immunizing\/16390\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/start-immunizing\/15086\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/start-immunizing\/17735\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/start-immunizing\/23302\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/start-immunizing\/6308\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/start-immunizing\/27813\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/start-immunizing\/12079\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/start-immunizing\/12413\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/start-immunizing\/19917\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/start-immunizing\/24111\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/start-immunizing\/19690\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/start-immunizing\/23119\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/start-immunizing\/23059\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ciberseguridad\/","name":"ciberseguridad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19022","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2454"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19022"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19022\/revisions"}],"predecessor-version":[{"id":19048,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19022\/revisions\/19048"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19023"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19022"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19022"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19022"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}