Page 97

REVISTA DE AERONAUTICA Y ASTRONAUTICA 858

encontraba en Camp Davis y disponía de una copia de la película “Juegos de Guerra” que se estrenaría ese mismo fin de semana en los Estados Unidos. En la película, Mathew Broderic representaba el papel de un quinceañero especialmente hábil con los ordenadores, David Lightman, que utilizaba un marcador automático para encontrar líneas telefónicas que le dieran acceso remoto a sistemas informáticos, y que creyendo haber encontrado un sistema repleto de juegos de estrategia, se introduce en el ordenador principal del NORAD, el Mando Norteamericano de Defensa Aeroespacial, donde, creyendo que está probando un nuevo juego, está a punto de desencadenar la tercera guerra mundial. El argumento dejó impresionado al presidente. En la siguiente reunión del Consejo de Seguridad Nacional en la Casa Blanca, Reagan preguntó a sus consejeros por la película, y como ninguno la había visto les hizo un resumen de su argumento entre miradas escépticas y suspiros condescendientes de los asistentes, acostumbrados a algunas divagaciones y circunloquios del anciano presidente. Tras la exposición se dirigió directamente al general John Vessey, jefe de la Junta de Jefes de Estado Mayor y le preguntó directamente: ¿algo como ésto podría ocurrir realmente?, ¿podría alguien introducirse en nuestros ordenadores más sensibles? El general, como disciplinado y leal soldado no dudó un momento la respuesta y dijo: “Lo averiguaré”. Una semana después se presentó en la Casa Blanca con una respuesta sorprendente e inquietante: la realidad superaba ampliamente a la ficción. Como consecuencia de esa pregunta presidencial, se desarrollaron memorandos e informes, se reunieron grupos de trabajo y comisiones de expertos y después de muchos estudios y reuniones, se confeccionó una directiva de seguridad nacional con el título “National Policy on Telecomunications and Automated Information Systems Security”, clasificada como confidencial, y registro NSDD-145, que el presidente Reagan firmó el 15 de septiembre de 1984 y que fue el primer documento en el que se consideraba la intrusión en sistemas informáticos como una amenaza para la seguridad del estado. No obstante una serie de circunstancias, entre las cuales figura el escaso desarrollo y acceso público de las redes de ordenadores en aquella época, así como cuestiones de política y burocracia gubernamentales, hicieron que esta directiva no tuviera muchos efectos prácticos hasta una docena de años después, cuando durante la administración Clinton se produjeron una cadena de incidentes informáticos. Pero esa es otra historia. Y quien desee conocerla con detalle, debe leer el libro de Kaplan, aún no traducido al español, pero fácil de adquirir por internet. REDES LOS PELIGROS DE LA WIFI PÚBLICA Los usuarios de terminales móviles usamos para conectarnos a internet tarifas que normalmente establecen un límite de datos. Pasado ese límite el acceso a la red se encarece bastante, o la velocidad se reduce. Por eso andamos buscando siempre conectarnos a través de redes inalámbricas que nos permitan ahorrar nuestro cupo de datos. Cuando estás en casa y es tu propia red doméstica la que te proporciona esa conexión puedes estar tranquilo siempre que tu router esté adecuadamente protegido con un protocolo de seguridad y unas claves adecuadas. Pero en la calle o en lugares públicos, no se debe sucumbir a la tentación de conectarse a cualquier red disponible. En primer lugar hay que saber quien y por qué nos está ofreciendo la posibilidad de conectarnos a su red. Hay que tener en cuenta que la conexión tiene un coste y aplicando la máxima de que “nadie regala nada”, descubriremos que ante la demanda y debido a las preferencias de los clientes por los lugares con conexión, muchos establecimientos de hostelería ofrecen conexiones gratuitas a sus clientes. Como la puerta del establecimiento no cierra el paso a las ondas, este tipo de puntos de acceso suelen tener un nombre y una clave que solo se proporciona a los clientes, para evitar que en la puerta se acumulen los “gorrones” que se enganchan a la red sin realizar consumiciones. En este caso está claro que el interés comercial del establecimiento procurará que el servicio sea bueno y seguro para fidelizar a sus clientes con un servicio de calidad. En la Oficina de Seguridad del Internauta (OSI) del INCIBE (Instituto Nacional de Ciberseguridad de España) entre otros muchos e interesantes consejos, nos recomiendan comprobar el nombre de la red con el personal del local. Un avispado puede llegar a un bar y configurar en su teléfono un punto de acceso con un nombre parecido o igual al del local. Si otros clientes se conectan a internet a través de ese dispositivo, creyendo que lo hacen a través de la red del local, están ofreciendo todos sus datos no cifrados al propietario del dispositivo que puede hacer un uso malicioso de ellos o aún peor, puede encontrar la forma de acceder a nuestro propio teléfono y robar información contenida en el mismo sin necesidad de que nosotros la enviemos por la red. Fotos, cuentas bancarias, cuentas en redes sociales,... ¿Cuántas cosas pueden hacer por nosotros las aplicaciones que residen en nuestro teléfono? Comprobado que la red es la propia del local, hay que tener en cuenta que algunas de ellas exigen el registro para dar acceso a internet, y si en el registro se incluye la necesidad de dar nuestra dirección de correo electrónico eso puede llevarnos a ser blanco de futuros y fastidiosos envíos de publicidad. Que haya que registrarse no impide que algún delincuente lo haga con malas intenciones y en vez de consultar el tiempo se dedique a 'explorar' las entradas a los dispositivos de los usuarios más incautos. En definitiva, público quiere decir público. No quiere decir ni discreto ni seguro ni íntimo; son palabras y conceptos diferentes. Muchas aplicaciones no se caracterizan por su fuerte seguridad, muchas comunicaciones no son cifradas y por tanto el uso de las redes públicas debe reducirse en la medida de lo posible y usarse para consultar información, como leer la prensa o los blogs que leemos a diario, pero hay que evitar introducir contraseñas, usar la mensajería, operar con cuentas sensibles como bancos o sistemas de pago a menos de que estemos seguros, con conocimiento de causa de la robustez de su protección. • REVISTA DE AERONÁUTICA Y ASTRONÁUTICA / Noviembre 2016 1007


REVISTA DE AERONAUTICA Y ASTRONAUTICA 858
To see the actual publication please follow the link above