Una introducción al modelado de amenazas.

[ware_item id=33][/ware_item]

Una ilustración de una explosión de bomba atómica. Porque esto es algo serio.


Si siempre le preocupa que su ISP, las corporaciones y el gobierno lo espíen, tal vez sea hora de completar un ejercicio llamado modelado de amenazas.

Parece algo que el Pentágono hace en una sala de guerra, pero es un término utilizado por los desarrolladores de software que anticipan problemas de seguridad en su código. Hablando en términos prácticos, el modelado de amenazas es algo que todos deberían hacer al considerar cómo proteger sus datos.

Siga los pasos a continuación para transformar su vaga paranoia en un plan de juego racional y tener tranquilidad:

¿Qué es el modelado de amenazas??

Un buen modelo de amenaza es una descripción detallada de cinco cosas:

  1. Lo que tienes que proteger
  2. De quién quieres protegerlo
  3. La probabilidad de que lo consigan
  4. ¿Hasta dónde estás dispuesto a llegar para protegerlo?
  5. ¿Qué pasaría si fallaras?

1. Lo que tienes que proteger: los activos

No pienses en esto como preguntando "¿Qué tienes que esconder?". Solo trate de pensar en todos los tipos de datos que tiene en sus dispositivos digitales, dónde los guarda y cuántas copias existen.

Correos electrónicos, fotos, mensajes, documentos: ¿cuánto está en la nube y cuánto está solo en dispositivos locales? Cuántos de esos dispositivos locales se conectan a Internet (teléfonos inteligentes, computadoras portátiles) y cuántos no (discos duros, USB)?

2. De quién quieres protegerlo: los adversarios

Para cada activo, piense en las consecuencias de que caiga en las manos equivocadas. Por ejemplo, si usted es periodista, puede tener varios políticos y / o corporaciones a quienes les gustaría ver su lista de contactos.

Tal vez tenga ciertas personas a las que no les gustaría acceder a sus perfiles de redes sociales. No limite su pensamiento solo a las personas con los conocimientos técnicos para obtener sus activos, porque lo veremos en el siguiente paso.

3. La probabilidad de que lo obtengan: el riesgo

Para cada adversario, piense en la probabilidad de que él / ella tenga acceso a sus datos, o incluso intente un ataque en primer lugar. Esto dependerá de su nivel de habilidad técnica, motivación e intención..

Es posible que su vecina disfrute de Wi-Fi gratis de vez en cuando, pero es posible que no sea lo suficientemente desviada o motivada para intentar robar su contraseña. Si trabaja en ventas, su competidor tiene una motivación financiera para ver sus correos electrónicos privados, pero técnicamente pueden piratear su computadora portátil?

Su ISP tiene acceso a su historial de navegación (a menos que use Tor y / o una VPN), pero ¿es probable que lo use para chantajearlo? Tal vez no le guste la idea de que los ISP tengan sus datos en primer lugar (¡ciertamente no lo hacemos!), Pero aún así es útil ser realista sobre la probabilidad de amenaza, principalmente solo por el bien de la cordura.

4. Cuán lejos está dispuesto a llegar para protegerlo: el costo

Si has leído hasta aquí, es probable que no seas flojo en lo que respecta a la privacidad en Internet. Pero vale la pena considerar cuánto tiempo (y dinero) está dispuesto a gastar para proteger sus activos.

Para la mayoría de las personas, una suscripción a un servicio VPN privado y encriptado es la solución más fácil, pero hay muchas medidas adicionales que puede tomar si ha evaluado su situación como de alto riesgo.

  • Use cifrado de extremo a extremo
  • Cifra tu disco duro
  • Siempre use contraseñas seguras
  • Active la autenticación de dos factores (2FA)
  • Mantenga el software actualizado

Algunas herramientas son gratuitas, algunas cuestan dinero, pero tomará un poco de tiempo configurarlas. Piense en el costo versus el beneficio antes de tratarlo como una estricta lista de tareas pendientes.

5. Qué pasaría si fallaras: las consecuencias

Finalmente, eche un vistazo al peor de los casos. Todos tienen datos privados, pero las implicaciones de los datos comprometidos son diferentes para todos. ¿Es una ruina financiera? Destrucción marital? Vergüenza paralizante y exilio social? Todas las anteriores? O tal vez nada en absoluto?

La privacidad es para todos, independientemente de si crees que tienes "algo que ocultar". El hecho de que no estés haciendo nada ilegal no significa que debas dejar que el gobierno espíe tu tráfico en línea. Las personas se comportan de manera diferente cuando saben que están siendo vigiladas, así que piense también en las consecuencias para su salud psicológica a largo plazo.!

Recuerda, no puedes detener todas las balas

Internet es como la vida misma, nunca puedes estar completamente fuera de peligro. Pero con suerte, el simple ejercicio de modelado de amenazas es suficiente para poner su paranoia en perspectiva.!

Una introducción al modelado de amenazas.
admin Author
Sorry! The Author has not filled his profile.