¿Qué es OPSEC y por qué lo necesitas?

[ware_item id=33][/ware_item]

OPSEC es una parte importante de las comunicaciones seguras


Mantener sus comunicaciones seguras es uno de los desafíos más difíciles. No importa si está hablando de secretos comerciales, comunicándose con su abogado o intercambiando información privada, es increíblemente importante mantener confidencial la información confidencial..

El cifrado se promociona como la solución definitiva para todos nuestros problemas de privacidad: mantener a raya a todos los espías no deseados con matemáticas poderosas e imposibles de verificar. Pero también necesita una buena seguridad de operaciones (OPSEC), para proteger de manera integral sus comunicaciones y a usted mismo, de caer en las manos equivocadas.

El cifrado es necesario para las comunicaciones privadas.

Con las técnicas de encriptación auditadas públicamente e implementadas profesionalmente, ya no tiene que confiar en las compañías o los tribunales para proteger su información personal: está solo en sus manos.

OPSEC garantiza la seguridad

Lamentablemente, el cifrado no es un interruptor mágico que simplemente puede voltear para protegerse.

Tener un buen OPSEC significa pensar de quién está tratando de proteger su información, con quién se comunica y qué capacidades podrían tener sus adversarios. Si está tratando de protegerse del crimen organizado o de los estados nacionales, por ejemplo, necesita un OPSEC muy diferente de si se está protegiendo de un acosador.

Es importante evaluar cómo se puede comprometer su configuración de seguridad y sopesar si vale la pena tomar o evitar riesgos..

Un administrador de contraseñas permite contraseñas complejas y seguras, pero un buen OPSEC requiere que no se siente debajo de una cámara de seguridad cuando usa una..

los proceso de OPSEC, según lo descrito por el ejército estadounidense, incluye cinco pasos. ExpressVPN ha aplicado los cinco pasos de seguridad a las comunicaciones que todos tenemos, probablemente todos los días: chat digital.

Identificar amenazas OPSEC

1. Identificación de la información crítica.

¿Qué es lo que estás tratando de ocultar? En el contexto de una conversación digital, es en gran parte el contenido y los metadatos lo que lo expondrá. El contenido es la conversación en sí, mientras que los metadatos describen la información relacionada con esta información. Los metadatos incluyen con quién hablas, cuándo, la duración y la frecuencia de las conversaciones.

Es fácil ocultar el contenido de un mensaje, pero ocultar metadatos sigue siendo difícil. Las aplicaciones como Signal prometen no mantener metadatos, pero para estar seguro, es posible que tenga que ejecutar su propio servidor OTR (no es una tarea trivial, y tiene sus propios riesgos únicos).

Analizar las amenazas de OPSEC

2. Análisis de amenazas.

Esto incluye de quién está tratando de ocultar información. Si solo está ocultando información de su acosador o vecino, el riesgo evaluado y las vulnerabilidades son muy diferentes que si se enfrenta a un poderoso estado nacional. Piensa en las amenazas imaginando a quién definitivamente no quiero estar en posesión de sus datos. Quizás sea un rival de trabajo o un funcionario corrupto del gobierno.

Vulnerabilidades de OPSEC

3. Análisis de vulnerabilidades.

El tercer paso es, con mucho, la parte más difícil de la conciencia de OPSEC, ya que sus vulnerabilidades son potencialmente infinitas. Debe poder confiar en su dispositivo, sistema operativo, aplicaciones y cualquier programa que haya instalado. Las puertas traseras podrían permitir que las agencias de inteligencia accedan a sus datos y la programación descuidada podría filtrar información sin su conocimiento.

También pueden existir vulnerabilidades a lo largo de la cadena de comunicación o con su compañero de chat. Esto es difícil de evaluar ya que es posible que no sepa qué sistemas se ejecutan entre usted y ellos.

Es posible que su compañero de chat no tenga los mismos incentivos para mantener la información privada. Quizás están en un país donde las autoridades son menos represivas. O tal vez no les importa tanto la privacidad como a ti.

Es importante incluir el OPSEC de las personas con las que se está comunicando en su propio modelo OPSEC, incluso si es difícil e incluye incertidumbre. Hay muchas maneras de mitigar las vulnerabilidades, por ejemplo, podría distanciarse de su pareja solo revelando información estrictamente necesaria sobre usted.

Desafortunadamente, las debilidades más desafiantes y problemáticas a menudo se encuentran fuera de lo que es posible a través de la tecnología. Los atacantes podrían amenazarlo personalmente a renunciar a las contraseñas o coaccionarlo sutilmente, tal vez ante la perspectiva de la cárcel.

Evaluación de riesgos OPSEC

4. Evaluación del riesgo.

Es probable que su lista de vulnerabilidades sea muy larga. Pero no todas las amenazas son igualmente relevantes. De hecho, algunos podrían no ser relevantes en absoluto.

En este paso, combine el paso 2 con el paso 3 para determinar las amenazas y evaluar cómo podrían explotar sus vulnerabilidades..

Una amenaza podría incluir un hacker sofisticado o alguien que comparta su hogar. Cada uno debe ser abordado de manera diferente. Por ejemplo, una contraseña escrita en una hoja de papel tiene un riesgo muy bajo de ser descubierta por un pirata informático, pero existe un alto riesgo de que pueda ser encontrada por un compañero de cuarto que espía.

Elimine las amenazas innecesarias de su lista y luego marque el resto como de riesgo alto, medio o bajo.

Medidas apropiadas de OPSEC

5. Aplicación de medidas apropiadas de OPSEC

En el último paso, planifique sus acciones. Aborde primero las amenazas más altas, luego trabaje hacia los riesgos más bajos. Algunos serán inevitables, pero se pueden minimizar.

OPSEC es un paso significativo hacia comunicaciones seguras

Use cifrado y OPSEC juntos para mayor seguridad. Adapte su respuesta a la situación actual. Las medidas de OPSEC podrían centrarse en emplear un cifrado más fuerte, pero también podrían centrarse en evitar la tecnología por completo.

Dejar su teléfono en casa y usar el transporte público para visitar un buzón de correos a unas docenas de kilómetros de distancia podría ser, según su análisis OPSEC, una mejor estrategia que enviar documentos a través de correo electrónico cifrado PGP a través de la red Tor.

¿Qué es OPSEC y por qué lo necesitas?
admin Author
Sorry! The Author has not filled his profile.