Los costos ocultos de una inadecuada seguridad cibernética

Las soluciones de seguridad tienen un costo en términos de dinero, rendimiento del sistema y usabilidad. Esta publicación de blog considera las ventajas y desventajas y cómo lograr el equilibrio adecuado.

¿Cuáles son los costos ocultos de la ciberseguridad?

La ciberseguridad no es gratuita. Ser ciberseguro requiere tecnología que deberá actualizarse periódicamente, experiencia y gestión. Todo eso cuesta dinero.

Hay algunos asesores financieros que sugieren que adoptar algo más que las mínimas medidas de seguridad cibernética podría no ser financieramente justificable. Los expertos en seguridad cibernética no están de acuerdo en absoluto, pero desde un punto de vista puramente financiero, cualquier consejo sobre cómo frenar los gastos les parecerá atractivo a algunos, al menos al principio.

El argumento básico de la seguridad comienza citando el costo estimado para una empresa de un ciberataque exitoso. En 2023, esa cifra osciló entre 3 y 5 millones de dólares por ataque, dependiendo en parte del tamaño de la empresa, según varias organizaciones que realizan encuestas sobre delitos cibernéticos.

La segunda mitad del argumento equilibra esos costos con los costos de la ciberseguridad. Los requisitos de seguridad variarán de una empresa a otra, pero una regla general común para el gasto en seguridad cibernética sugiere que las empresas destinen aproximadamente el 10 por ciento de sus presupuestos de tecnología de la información (TI) para este propósito. La cifra resultante será de millones de dólares para las grandes empresas y podría alcanzar esa cifra también para algunas medianas empresas. 

Quienes aconsejan gastar el mínimo absoluto en ciberseguridad plantean que es más barato soportar los daños económicos asociados con un ataque exitoso que pagar por adoptar y mantener medidas preventivas de ciberseguridad.

Es fácil entender por qué este argumento es atractivo. A primera vista parece un ahorro de dinero. Sin embargo, las probabilidades de que no ahorre dinero son abrumadoras.

Sabemos que los objetivos de alto valor, como los centros de datos y las instituciones financieras, están bajo ataques implacables. IBM lleva a cabo una encuesta anual sobre seguridad cibernética entre empresas grandes, medianas y pequeñas que representan una variedad de segmentos industriales. En su informe de 2022, encontró que el 83 por ciento de todos los encuestados habían experimentado más de una violación de datos. Cualquier empresa que base su estrategia de ciberseguridad en la probabilidad de ser hackeada con éxito sólo una vez está haciendo una mala apuesta.

Además, la mayoría de las personas que sugieren una seguridad cibernética básica están considerando sólo las pérdidas obvias de primera línea (entre 3 y 5 millones de dólares), que podrían incluir un pago de ransomware, o el valor de la propiedad intelectual perdida, o los costos legales de indemnizar a los clientes afectados. por el ciberataque.

Pero ese no es el final de los costos de un ciberataque exitoso. También hay: 

  • De todos modos, los costes de reforzar la seguridad después
  • Aumento de las tasas de seguros 
  • Sanciones legales
  • Daño a la marca y a la reputación
  • Inhabilitación para competir por contratos

El impacto de perder negocio y reputación puede afectar significativamente el valor general del negocio.

Cualquier empresa que haya sido vulnerada ciertamente se sentirá obligada a invertir finalmente en una mejor seguridad cibernética, si no para defenderse del próximo ataque casi inevitable, al menos para seguir calificando para un seguro, e incluso entonces, las tarifas seguramente aumentarán.

Mientras tanto, hay una lista cada vez mayor de leyes y regulaciones de seguridad y privacidad de datos que se están promulgando en todo el mundo y que permiten a varias jurisdicciones imponer multas significativas por violaciones de datos.

Uno de los ejemplos más completos es el Reglamento General de Protección de Datos (GDPR) de la Unión Europea. La UE ha impuesto múltiples multas por valor de cientos de millones de dólares por violaciones del RGPD; la mayor hasta ahora es una sentencia de 758 millones de dólares en 2021 contra Amazon (la empresa la está impugnando). Más recientemente, la Administración del Ciberespacio de China impuso una multa por valor de más de mil millones de dólares a Didi Global por una infracción. La tolerancia pública hacia las infracciones está disminuyendo.

Para decirlo claramente, las fallas en la seguridad cibernética pueden generar multas que superan con creces lo que cualquier empresa podría intentar ahorrar implementando una seguridad cibernética insuficiente.

Mientras tanto, las organizaciones que valoran la ciberseguridad están cada vez menos dispuestas a hacer negocios con empresas que no implementan las precauciones adecuadas. La encuesta de IBM citada anteriormente reveló que una de cada cinco (19 por ciento) violaciones se produjo a través de un socio comercial que había sido comprometido. Una ciberseguridad suficiente es ahora una parte no negociable de un número cada vez mayor de contratos con proveedores. Cualquier empresa que carezca de ciberseguridad suficiente puede verse aislada de algún negocio potencial.

Cierta resistencia a la ciberseguridad no es de naturaleza financiera. Dependiendo de las medidas adoptadas y de cómo se implementen, la ciberseguridad también puede representar una penalización en el desempeño general de la empresa. 

Eso puede incluir incluso procesos comerciales. Tomemos como ejemplo el aprovisionamiento y la gestión de dispositivos en la red. Los departamentos de TI de todo el mundo luchan por garantizar que solo los dispositivos autorizados accedan a sus redes y que puedan rastrear y localizar los activos de la empresa. Este proceso tiene sus raíces en el aprovisionamiento de claves y la gestión de claves posteriores a la implementación, lo que puede resultar particularmente engorroso. Se necesita tiempo y recursos para aprovisionar dispositivos en la red, ubicarlos en un entorno móvil y mantenerlos después de su implementación. 

Otra preocupación es que algunas medidas de seguridad tienen un impacto directo en los procesos informáticos. Inspeccionar cada paquete que se transmite, por ejemplo, haría que los datos fueran máximamente seguros, pero también ralentizaría el proceso informático, añadiendo más latencia de la que la mayoría de las organizaciones considerarían tolerable.

El cifrado de datos es un procedimiento operativo estándar para cualquier organización preocupada por la seguridad, pero el cifrado también puede agregar una sobrecarga de procesamiento que ralentiza las operaciones. Los expertos en seguridad de Microchip y de otras partes de la industria se consultan constantemente entre sí sobre el uso de claves de cifrado que sean lo suficientemente largas (y por lo tanto lo suficientemente fuertes) para resistir la mayoría de los intentos de piratería, pero no tan largas como para constituir un impedimento inaceptable para las operaciones.

Entonces, ¿cuál es la cantidad adecuada de ciberseguridad a implementar?

No existe una receta única para la ciberseguridad. Los requisitos de seguridad para los centros de datos diferirán de los requisitos para las operaciones médicas, que deben cumplir con estándares excepcionalmente altos para la seguridad de los datos de los pacientes establecidos por la Ley de Responsabilidad y Portabilidad del Seguro Médico de 1996 (HIPAA). Diferentes empresas deberán evaluar qué procesos y procedimientos son los más adecuados para sus necesidades particulares. De manera similar, cada organización tendrá que evaluar si contratar expertos en seguridad, consultores de seguridad o una combinación de ambos.

Microchip puede ayudar a responder la pregunta de hasta qué punto la ciberseguridad constituye suficiente para cualquiera de nuestros socios. Contamos con experiencia líder en la industria en seguridad cibernética, una cartera de seguridad integral y un programa de socios de seguridad de clase mundial. Podemos ofrecer dispositivos de autenticación, módulos de plataforma confiable, microcontroladores y microprocesadores habilitados para criptografía, bibliotecas de software y protocolos mejorados e incluso servidores de sincronización que forman parte de la base de las redes de confianza cero.

Sí, la ciberseguridad puede resultar costosa. Pero carecer de suficiente seguridad cibernética puede resultar mucho más costoso, en formas que van más allá de los resultados de una empresa. La pregunta no debería ser si pagar o no. La pregunta es ¿cuánto es suficiente? Un socio confiable con amplia experiencia en el área, como Microchip, podrá ayudar a llegar a una respuesta que brinde suficiente seguridad considerando los riesgos y recursos disponibles.

Dispositivos de criptoautenticación

Nuestros dispositivos CryptoAuthentication™ ofrecen almacenamiento seguro basado en hardware para mantener eficazmente las claves secretas ocultas a usuarios no autorizados. Estos dispositivos pequeños y de muy bajo consumo funcionan con cualquier microcontrolador (MCU) o microprocesador (MPU) para proporcionar soluciones flexibles para proteger los nodos de Internet de las cosas (IoT) utilizados en la automatización del hogar, dispositivos médicos, dispositivos portátiles y muchas otras aplicaciones. CryptoAuthLib , una biblioteca de soporte de software, es un componente de cualquier aplicación o controlador de dispositivo que requiera servicios criptográficos de dispositivos CryptoAuthentication.

Factores que determinan el gasto en seguridad

Más de un tercio de las empresas que respondieron en una encuesta de 2022 (35 por ciento) se sintieron motivadas a gastar dinero en ciberseguridad en respuesta a un incidente de seguridad que experimentaron. La inferencia es que no invirtieron en ciberseguridad adecuada hasta que ya era demasiado tarde. Fuente: IDG Communications Inc.

¿Cuáles son los 5 pasos del hacking ético?

El hacking ético no es una contradicción; algunas personas usan sus habilidades de genio malvado para ayudar a mejorar la seguridad, y así es como lo hacen.

Muchas personas solo asocian el hacking con intenciones negativas. Sin embargo, el hacking ético es una herramienta cada vez más importante para mejorar la ciberseguridad.

El hacking ético involucra a un experto en seguridad cibernética que intenta acceder a un sistema informático con el permiso del propietario. Tales situaciones ocurren a menudo cuando un cliente le pide a un hacker ético que pruebe una nueva aplicación o sitio web. Con este enfoque, pueden encontrar problemas que una parte malintencionada podría explotar más tarde si no se solucionan. Echemos un vistazo más de cerca a la piratería ética examinando sus cinco etapas.

Muchas personas solo asocian la piratería con intenciones negativas. Sin embargo, el hacking ético es una herramienta cada vez más importante para mejorar la ciberseguridad.

El hacking ético involucra a un experto en seguridad cibernética que intenta acceder a un sistema informático con el permiso del propietario. Tales situaciones ocurren a menudo cuando un cliente le pide a un hacker ético que pruebe una nueva aplicación o sitio web. Con este enfoque, pueden encontrar problemas que una parte malintencionada podría explotar más tarde si no se solucionan. Echemos un vistazo más de cerca a la piratería ética examinando sus cinco etapas.

El hacking ético involucra a un experto en seguridad cibernética que intenta acceder a un sistema informático con el permiso del propietario. Tales situaciones ocurren a menudo cuando un cliente le pide a un hacker ético que pruebe una nueva aplicación o sitio web. Con este enfoque, pueden encontrar problemas que una parte malintencionada podría explotar más tarde si no se solucionan. Echemos un vistazo más de cerca a la piratería ética examinando sus cinco etapas.

Los 5 pasos del hacking ético

El Hacking ético no es una actividad fortuita en la que las personas deciden ingresar a una red minutos antes. Aquí hay un desglose de los pasos que alguien debe seguir como hacker ético.

1. Reconocimiento

Esta es la fase de preparación del truco. Requiere que el pirata informático recopile la mayor cantidad de información posible sobre el objetivo. Este paso también consta de reconocimiento activo y pasivo. Los hackers éticos idealmente se involucran en ambos tipos.

El reconocimiento activo es un enfoque directo en el que los piratas informáticos buscan fallas y posibles puntos de entrada. Es el método más rápido de las dos opciones de reconocimiento.

El reconocimiento pasivo ocurre sin interacción directa con la red objetivo. En cambio, los piratas informáticos lo realizan escuchando a escondidas la actividad de la red.

2. Escaneo

En esta fase, los piratas utilizan la información recopilada en el paso anterior. Reúnen recursos que utilizarán para mejorar sus posibilidades de acceder a la red con éxito.

Los piratas informáticos podrían recopilar información del sistema y usarla para hacer un mapa de infraestructura de red. Luego, podrían ejecutar un escaneo de puertos que detecte cualquier vulnerabilidad que puedan usar para ingresar a la red.

Mucha gente considera que la fase de escaneo es una extensión del reconocimiento activo. Eso es porque implica el uso de varias herramientas en los datos adquiridos en el primer paso de la piratería ética.

3. Obtener acceso

Esta es la fase de piratería ética de poner toda la información a trabajar e intentar ingresar a la red. La gente usa varios métodos. Pueden intentar descifrar contraseñas o explotar una parte débilmente encriptada de la red.

Una vez que un hacker ético ingresa a la red, su próximo objetivo es obtener privilegios de administrador. Obtener derechos de administrador en una computadora con Windows permite a las personas realizar cambios que pueden afectar a todos los demás usuarios. Una persona que los tenga puede agregar y quitar software, cambiar la configuración de seguridad y acceder a todos los archivos en una máquina.

4. Mantenimiento del acceso

Esta fase se refiere a los piratas informáticos que intentan conservar el acceso que obtuvieron recientemente. A menudo ocurre durante un período relativamente más largo que las otras fases. Esto se debe principalmente a que los piratas informáticos pretenden expandir gradualmente su alcance dentro de una red, para que puedan continuar causando estragos sin ser notados.

Un ataque reciente al servicio nacional de salud irlandés destaca cómo los piratas informáticos maliciosos pueden prolongar esta fase. Golpearon el sistema con ransomware, pero tuvieron acceso durante ocho semanas antes de implementarlo.

Sin embargo, los piratas informáticos con intenciones dañinas causan daños en todo el mundo. Tal vez por eso la Comisión de Bolsa y Valores (SEC) consideró una regla de ciberseguridad, según esta historia de Vigilant . Tal movimiento obligaría a las empresas a estandarizar su ciberseguridad y monitorear los riesgos digitales.

5. Cubrir pistas/Proporcionar un informe de vulnerabilidad

Vale la pena mencionar aquí que tanto la piratería maliciosa como la ética incluyen los cuatro pasos anteriores, pero el quinto es diferente.

Los piratas informáticos maliciosos evitan la detección, por lo que cubren sus huellas. Lo hacen eliminando o editando archivos de registro, eliminando cualquier programa que hayan instalado y ocultando cualquier otra evidencia de su presencia en la red.

Sin embargo, recuerda que los hackers éticos intentan entrar en las redes con permiso. No hay necesidad de cubrir sus huellas, aunque algunos lo harán porque quieren imitar a los piratas informáticos peligrosos.

Los hackers éticos concluyen sus esfuerzos entregando al cliente un informe de vulnerabilidad. Detalla cualquier problema que facilitó el acceso y recomienda estrategias para reforzar la ciberseguridad.

¿Cómo ayuda el hacking ético a la ciberseguridad?

Los hackers éticos ayudan a los clientes a descubrir fallas en sus sistemas antes que los ciberdelincuentes. Un estudio encontró que los piratas informáticos éticos informaron más de 66,000 vulnerabilidades a las organizaciones en 2021. Eso fue un aumento del 20 por ciento con respecto a los números de 2020.

Otro estudio encontró que los piratas informáticos éticos han sido aún más útiles durante la pandemia de COVID-19. Las estadísticas de Security Magazine muestran que el 74 por ciento de ellos pensaba que las vulnerabilidades aumentaron durante la pandemia. Y el 80 por ciento de los piratas informáticos éticos que trabajaron durante la pandemia dijeron que encontraron nuevas vulnerabilidades durante ese tiempo.

El hacking ético puede frustrar a los ciberdelincuentes

La gente suele decir que es necesario imaginar estar en la situación de otra persona para comprenderla mejor. Ese sentimiento explica por qué la piratería ética es tan valiosa.

Los piratas informáticos que acceden a los sistemas con permiso piensan como actores maliciosos, utilizando las mismas técnicas y herramientas que ellos. Los clientes reciben consejos sobre cómo mejorar la seguridad del sistema, por lo que su elección de contratar piratas informáticos éticos puede evitar futuros ataques.

Los ciberdelincuentes están armando dispositivos MikroTik

¿Utiliza un enrutador MikroTik o un dispositivo ISP inalámbrico? Podría ser vulnerable a ciberataques. He aquí cómo protegerse.

Los ciberataques son tan comunes que los expertos en seguridad a veces dicen en broma que hay dos tipos de organizaciones: las que han sido atacadas y las que no se dan cuenta de que han sido atacadas.

Cuando uno escucha el término «ciberataque», le vienen a la mente correos electrónicos de phishing obvios y malware de sitios sospechosos, pero en realidad los ciberataques suelen ser más complejos y aprovechan las vulnerabilidades inherentes a los dispositivos de los usuarios finales.

Los investigadores de ciberseguridad descubrieron a fines de 2021 que los dispositivos MikroTik están siendo atacados y armados por delincuentes.

¿Qué es MikroTik?

Aunque no es exactamente un nombre familiar, la empresa letona MikroTik ha crecido significativamente desde su fundación en 1996. Más de dos millones de sus productos, principalmente enrutadores y dispositivos ISP inalámbricos, se utilizan actualmente en todo el mundo.

Los dispositivos MikroTik son potentes y asequibles, lo que los ha convertido en la mejor opción para algunos consumidores.

Pero los dispositivos MikroTik también son especialmente vulnerables a los ciberataques, encontraron investigadores de la firma de ciberseguridad Eclypsium .

¿Por qué los dispositivos MikroTik son vulnerables a los ciberataques?

Como muchos dispositivos similares, los producidos por MikroTik a menudo vienen con credenciales predeterminadas (como «admin») y sin configuraciones predeterminadas de Red de área amplia (WAN).

Los dispositivos MikroTik también tienen «una interfaz de configuración increíblemente compleja», según los investigadores, quienes señalaron que esto facilita que los usuarios finales cometan errores, exponiéndose así a los ataques.

Fundamentalmente, los dispositivos MikroTik rara vez tienen activada la función de actualización automática. En otras palabras, decenas de miles de ellos nunca se actualizan.

Y debido a que son tan poderosos, las empresas y los proveedores de servicios de Internet utilizan enrutadores y sistemas inalámbricos MikroTik, lo que los convierte en un objetivo muy atractivo para los ciberdelincuentes.

Eclypsium ha identificado alrededor de 300,000 dispositivos MikroTik vulnerables en total repartidos por todo el mundo, y China, Brasil, Rusia, Italia e Indonesia tienen el mayor número de productos vulnerables.

Mientras escaneaban los productos MikroTik en busca de vulnerabilidades, los investigadores de Eclypsium identificaron alrededor de 20.000 dispositivos en todo el mundo que han estado inyectando scripts de minería de criptomonedas en páginas web.

El 55 por ciento de los dispositivos afectados inyectaban el script Miner_CoinHive, el 22 por ciento inyectaban Miner_OMINE y el 13 por ciento Miner_scripcom.

Se descubrieron otras cuatro vulnerabilidades comunes en los productos MikroTik: CVE-2019-3977, CVE-2019-3978, CVE-2018-14847 y CVE-2018-7445.

Según Eclypsium, los ciberdelincuentes han comprometido y armado miles de dispositivos MikroTik, convirtiéndolos en «plataformas de lanzamiento» para poderosas botnets.

En un comunicado entregado a The Hacker News , MikroTik dijo que «no hay nuevas vulnerabilidades en RouterOS» y destacó que se ha estado acercando a los usuarios e instándolos a actualizar sus dispositivos, ya que la compañía no puede hacerlo por sí misma.

Cómo proteger sus dispositivos MikroTik

Los clientes de MikroTik deben descargar la herramienta github gratuita de Eclypisum . Este programa escaneará cualquier dispositivo MikroTik en busca de vulnerabilidades y amenazas.

La compañía ha aconsejado a todos sus clientes con dispositivos comprometidos que:

  • Cambie las contraseñas.
  • Actualice los dispositivos con regularidad.
  • Utilice un servicio VPN seguro si es necesario el acceso remoto.
  • Inspeccione la configuración de RouterOS en busca de configuraciones desconocidas.
  • Bloquee todos los dominios y puntos finales de túnel asociados con la botnet Meris.

Claramente, estas instrucciones no se aplican exactamente a los usuarios cotidianos. Si es usted uno y posee un dispositivo MikroTik, lo mejor que puede hacer es ponerse en contacto con un profesional de TI o con su proveedor de servicios de Internet y pedir ayuda.

No olvide la seguridad del enrutador

Los hallazgos de Eclypisum muestran que nadie es completamente inmune a los ciberataques y demuestran cómo incluso los dispositivos fabricados por empresas tecnológicas de renombre pueden ser atacados con éxito por los delincuentes.

Invertir en protección antimalware confiable es imprescindible, pero al final del día todo se reduce a tener en cuenta los consejos esenciales de ciberseguridad en todo momento, estar alerta y tomar precauciones.

Y, por último, la mayoría de la gente tiende a pasar por alto la seguridad del enrutador, pero hay varias formas sencillas de proteger su red y hacer que sea casi imposible que los intrusos la vulneren.

La criptografía inteligente podría proteger la privacidad en las aplicaciones de rastreo de contactos Covid-19

Los investigadores están compitiendo para lograr los beneficios del rastreo de ubicación sin la vigilancia.

ANTES DE LA PANDEMIA DE COVID-19 , cualquier sistema que usara teléfonos inteligentes para rastrear ubicaciones y contactos sonaba como una pesadilla de vigilancia distópica . Ahora, parece una pesadilla de vigilancia distópica que también podría salvar millones de vidas y rescatar la economía global. El desafío paradójico: construir ese vasto sistema de seguimiento sin que se convierta en un panóptico completo.

Desde la aparición de Covid-19, los gobiernos y las empresas tecnológicas han propuesto, y en algunos casos ya implementado, sistemas que utilizan datos de teléfonos inteligentes para rastrear a dónde van las personas y con quién interactúan. Estas llamadas aplicaciones de rastreo de contactos ayudan a los funcionarios de salud pública a adelantarse a la difusión de Covid-19, lo que a su vez puede permitir una reducción de los requisitos de distanciamiento social.

La desventaja es la pérdida inherente de privacidad. Si se abusa de ellos, los datos de ubicación sin procesar podrían revelar información confidencial sobre todo, desde disenso político hasta fuentes de periodistas y asuntos extramatrimoniales. Pero a medida que estos sistemas se implementan, los equipos de criptógrafos han estado compitiendo para hacer lo que parece imposible: habilitar sistemas de rastreo de contactos sin vigilancia masiva, creando aplicaciones que notifiquen a los usuarios potencialmente expuestos sin entregar los datos de ubicación al gobierno. En algunos casos, están tratando de mantener en privado incluso los resultados de las pruebas de un individuo infectado y al mismo tiempo advertir a cualquiera que haya entrado en su órbita física.

«Esto es posible», dice Yun William Yu, profesor de matemáticas en la Universidad de Toronto que ha trabajado con un grupo desarrollando una aplicación de rastreo de contactos para el gobierno canadiense. «Usted puede desarrollar una aplicación que sirve tanto rastreo de los contactos y conservas privacidad de los usuarios.» Richard Janda, profesor de derecho centrado en la privacidad en la Universidad McGill que trabaja en el mismo proyecto de búsqueda de contactos, dice que esperan » aplanar la curva sobre el autoritarismo» y las infecciones. «Estamos tratando de asegurarnos de que la forma en que esto se implementa es con consentimiento, con protección de la privacidad, y que no nos arrepentimos después de que el virus haya pasado, como esperamos, que todos hayamos entregado información al público autoridades que no deberíamos haber dado «.

WIRED habló con investigadores de tres de los principales proyectos que ofrecen diseños para aplicaciones de rastreo de contactos que preservan la privacidad, todos los cuales también están colaborando entre sí en diversos grados. Estos son algunos de sus enfoques para el problema.

Rastreo de contactos Bluetooth

La mejor manera de proteger los datos de geolocalización del abuso, argumenta la científica informática de Stanford Cristina White, no es recopilarlos en primer lugar. Entonces, Covid-Watch , el proyecto que White lidera, rastrea anónimamente los contactos entre individuos en función de las señales Bluetooth de sus teléfonos. Nunca necesita registrar datos de ubicación, o incluso vincular esas comunicaciones Bluetooth con la identidad de alguien.

Covid-Watch usa Bluetooth como una especie de detector de proximidad. La aplicación constantemente envía señales de Bluetooth a teléfonos cercanos, buscando otros que puedan estar ejecutando la aplicación dentro de unos dos metros, o seis pies y medio. Si dos teléfonos pasan 15 minutos entre sí, la aplicación considera que han tenido un «evento de contacto». Cada uno genera un número aleatorio único para ese evento, registra los números y se los transmite entre sí.

Si un usuario de Covid-Watch luego cree que está infectado con Covid-19, puede pedirle a su proveedor de atención médica un código de confirmación único. (Covid-Watch distribuiría esos códigos de confirmación solo a los cuidadores, para evitar que los spammers o los autodiagnósticos defectuosos inunden el sistema con falsos positivos). Cuando se ingresa ese código de confirmación, la aplicación carga todos los números de eventos de contacto de ese teléfono a un servidor. El servidor luego enviaría esos números de evento de contacto a cada teléfono en el sistema, donde la aplicación verificaría si alguno de los códigos coincidía con su propio registro de eventos de contacto de las últimas dos semanas. Si alguno de los números coincide, la aplicación alerta al usuario de que se puso en contacto con una persona infectada y muestra instrucciones o un video sobre cómo hacerse la prueba o la cuarentena.

«Las identidades de las personas no están vinculadas a ningún evento de contacto», dice White. «Lo que carga la aplicación en lugar de cualquier información de identificación es solo este número aleatorio que los dos teléfonos podrían rastrear más tarde pero que nadie más lo haría, porque está almacenado localmente en sus teléfonos».

Seguimiento de ubicación redactado

Sin embargo, el rastreo de Bluetooth tiene limitaciones. Apple bloquea su uso para aplicaciones que se ejecutan en el fondo de iOS, una protección de privacidad destinada a evitar exactamente el tipo de seguimiento que ahora parece tan necesario. El nuevo coronavirus que causa Covid-19 también puede permanecer en algunas superficies durante largos períodos de tiempo , lo que significa que la infección puede ocurrir sin que los teléfonos tengan la oportunidad de comunicarse. Lo que significa que el rastreo de ubicación GPS probablemente también desempeñará un papel en las aplicaciones de rastreo de contactos, con todos los riesgos de privacidad que conlleva compartir un mapa de sus movimientos.

Si un usuario de Covid-Watch luego cree que está infectado con Covid-19, puede pedirle a su proveedor de atención médica un código de confirmación único. (Covid-Watch distribuiría esos códigos de confirmación solo a los cuidadores, para evitar que los spammers o los autodiagnósticos defectuosos inunden el sistema con falsos positivos). Cuando se ingresa ese código de confirmación, la aplicación carga todos los números de eventos de contacto de ese teléfono a un servidor. El servidor luego enviaría esos números de evento de contacto a cada teléfono en el sistema, donde la aplicación verificaría si alguno de los códigos coincidía con su propio registro de eventos de contacto de las últimas dos semanas. Si alguno de los números coincide, la aplicación alerta al usuario de que se puso en contacto con una persona infectada y muestra instrucciones o un video sobre cómo hacerse la prueba o la cuarentena.

«Las identidades de las personas no están vinculadas a ningún evento de contacto», dice White. «Lo que carga la aplicación en lugar de cualquier información de identificación es solo este número aleatorio que los dos teléfonos podrían rastrear más tarde pero que nadie más lo haría, porque está almacenado localmente en sus teléfonos».Seguimiento de ubicación redactado

Sin embargo, el rastreo de Bluetooth tiene limitaciones. Apple bloquea su uso para aplicaciones que se ejecutan en el fondo de iOS, una protección de privacidad destinada a evitar exactamente el tipo de seguimiento que ahora parece tan necesario. El nuevo coronavirus que causa Covid-19 también puede permanecer en algunas superficies durante largos períodos de tiempo , lo que significa que la infección puede ocurrir sin que los teléfonos tengan la oportunidad de comunicarse. Lo que significa que el rastreo de ubicación GPS probablemente también desempeñará un papel en las aplicaciones de rastreo de contactos, con todos los riesgos de privacidad que conlleva compartir un mapa de sus movimientos.

Un proyecto del MIT llamado Kit privado: rutas seguras, que dice que ya está en conversaciones con la OMS, está trabajando en una forma de explotar el GPS mientras minimiza la vigilancia. La aplicación del MIT se está implementando en iteraciones, comenzando con un prototipo simple que permite a las personas registrar sus ubicaciones y compartirlas con los proveedores de atención médica si se les diagnostica Covid-19. La versión actual les pide a los usuarios que les digan a los proveedores de atención médica qué ubicaciones sensibles deben redactar, como hogares o lugares de trabajo, en lugar de poder hacerlo ellos mismos. Pero la próxima iteración de la aplicación incorporará la capacidad de clasificar todas las ubicaciones registradas de cualquier usuario diagnosticado como Covid-19 positivo en «mosaicos» de unas pocas millas cuadradas, y luego criptográficamente «hash» cada pieza de datos de ubicación y tiempo . Ese proceso de hash utiliza una función unidireccional para transformar cada ubicación y marca de tiempo en el historial de un usuario en un número único, un proceso que está diseñado para ser irreversible, por lo que esos hash no se pueden usar para obtener la información de ubicación y hora. Y solo esos hashes, ordenados por el «mosaico» de las áreas de varias millas cuadradas en las que caen, se almacenarían en un servidor.

Para verificar si un usuario sano se ha cruzado con uno infectado, un usuario de Safe Paths elegirá «mosaicos» en un mapa en el que ha viajado. Su aplicación luego descarga todos los hash de las ubicaciones con marca de tiempo de los usuarios infectados dentro de esos mosaicos. . Luego realiza la misma función de hash en todas las ubicaciones con marca de tiempo en su propio historial, compara esos hash con los descargados y los alerta si encuentra que un hash coincide con uno de los descargados. Esa coincidencia significa que estaban en el mismo lugar, aproximadamente al mismo tiempo, que alguien que es positivo para Covid-19.

«Para la persona infectada, hay protección porque su información ya ha sido redactada y codificada», dice Ramesh Raskar, profesor del Laboratorio de Medios del MIT que dirige el proyecto. El servidor almacena solo una colección de hashes, no los rastros de ubicación legibles de los usuarios infectados. «Para las personas sanas, no hay ningún compromiso de privacidad porque están haciendo todos los cálculos en su propio teléfono».

Servidores de hash y redes de mezcla

Raskar todavía está lejos de ser perfecto, admite Raskar. Si la agencia gubernamental o la organización de atención médica que controla el servidor quiere violar la privacidad de los usuarios infectados, aún es posible «descifrar» esos hash al analizar todas las horas y ubicaciones posibles en un mapa. Eso determinaría todos los hash posibles y permitiría que alguien los vincule con la base de datos descargada, obteniendo sus datos de ubicación con marca de tiempo sin procesar, al igual que los piratas informáticos prueban diccionarios de todas las contraseñas posibles para descifrar los hash en bases de datos de contraseñas robadas. Un usuario malintencionado, por otro lado, solo podía usar esa técnica para descifrar el conjunto de ubicaciones en los mosaicos que podían descargar; El esquema de mosaico está diseñado para evitar que los usuarios descarguen y descifren toda la colección de ubicaciones hash.

Pero Raskar del MIT dice Private Kit: Safe Paths ya está planeando otra iteración del sistema que evitaría ese problema de hash-cracking. Para hacerlo, usaría dos servidores, un servidor hash y un servidor de almacenamiento, controlados por diferentes organizaciones. Solo el servidor de hash tendría una clave secreta necesaria para realizar la función de hash, de modo que el servidor de almacenamiento no pudiera descifrar los hash de las ubicaciones cargadas. Gracias a otros juegos de manos matemáticos, el servidor de hash solo manejaría ubicaciones encriptadas también y, por lo tanto, nunca posee los datos confidenciales de nadie.

Otro grupo de informáticos de la Universidad de Pensilvania, la Universidad de Toronto y la Universidad McGill han propuesto otro sistema igualmente complicado al gobierno canadiense. Su sistema informaría a una autoridad de atención médica de los rastros de ubicación hash y redactados de usuarios infectados a través de la llamada Mix Network: una colección de al menos tres servidores controlados por diferentes entidades. Al igual que el sistema de enrutamiento de cebolla utilizado por el software de anonimato Tor , cada uno de esos servidores intermediarios mezclaría las ubicaciones de los usuarios con marcas de tiempo antes de pasarlas a la siguiente, de modo que para cuando lleguen a la autoridad gubernamental que almacena los hashes, ese servidor final no podría asociar ninguna de esas ubicaciones hash con un usuario específico.

Las organizaciones que controlan los servidores intermedios solo podrían unir los senderos de ubicación completa si se coludieran. El servidor final en manos de la agencia gubernamental que administra el sistema aún poseería todos los lugares con marcas de tiempo y hash necesarios para informar a los usuarios si potencialmente se infectaron al estar presentes en uno.

Los tres proyectos descritos anteriormente: Covid-Watch, Private Kit: Safe Paths y el consorcio canadiense, no están necesariamente en competencia. Raskar del MIT, por ejemplo, dice que ha hablado con los otros dos grupos y ve Private Kit: Safe Paths como un marco para crear aplicaciones de rastreo de contactos que podrían incorporar algunas características de los otros proyectos en función de lo que soliciten las agencias gubernamentales, como mezclar redes o sensores de proximidad Bluetooth. «Cada país, cada organización puede elegir qué partes quieren usar: pueden usar el esquema de hash, el esquema de encriptación, el esquema de Bluetooth o no», dice Raskar. «Es como piezas de Lego que pueden ensamblar».

Compensaciones

Por supuesto, una criptografía inteligente no significa nada sin la aceptación de organizaciones de salud, gobiernos y usuarios. Cuando se trata de esa adopción, los diferentes jugadores en el sistema pueden estar en desacuerdo, dice White, creador de Covid-Watch. Los usuarios pueden apreciar la privacidad, pero los trabajadores de la salud y los gobiernos no necesariamente quieren construir un sistema que les impida, por ejemplo, notificar de manera proactiva a los usuarios que hayan estado expuestos a Covid-19, o incluso rastrear activamente la ubicación de infectados o potencialmente personas expuestas

Como resultado, dice White, los proyectos que hacen algunos compromisos de privacidad como el Kit privado del MIT: Safe Paths están recibiendo más aceptación de las agencias de salud pública que su sistema Covid-Watch centrado en Bluetooth. «Las agencias de salud pública realmente no quieren hacer el tipo de cosas que estamos proponiendo porque quieren más datos», dice White. «Pero creo que estamos proporcionando más lo que el público podría querer».

Aún así, por más grave que sea la amenaza de la vigilancia, White dice que ahora no es el momento de insistir en un sistema perfectamente privado antes de lanzar una aplicación de rastreo de contactos. «Si tiene que hacer una pequeña compensación, también está bien. Porque algo así debe suceder para que la gente salga de la cuarentena», dice White. «Nos alegra que exista algo así como este sistema Bluetooth en el que realmente no hay una compensación de privacidad si se diseña correctamente. Pero si esto no existiera, probablemente estaríamos abogando por algo más. Porque queremos salvar vidas». «

Cinco empresas tecnológicas que están proporcionando herramientas de trabajo remotas gratuitas durante el brote de coronavirus

Como muchas compañías piden a los empleados que se queden en casa, estas cinco están poniendo sus servicios a disposición de otros.

Muchas compañías están buscando formas de prevenir la propagación del coronavirus dentro de su fuerza laboral al pedirles a las personas que trabajen desde sus hogares . Por ejemplo, Twitter ha pedido a toda su fuerza laboral de 5,000 empleados que trabajen de forma remota en el futuro previsible. 

Por supuesto, si su empresa está considerando enviar a todos a casa para trabajar durante unos días o semanas, probablemente se esté preguntando si tiene los sistemas en funcionamiento para que eso suceda. Si ese es usted, la buena noticia es que algunas compañías tecnológicas están ofreciendo sus servicios para ayudarlo a mantenerse conectado. 

Aquí hay cinco compañías tecnológicas que facilitan el trabajo remoto y hacen que sus servicios sean más accesibles para las pequeñas empresas y organizaciones:

Microsoft

Microsoft ha comenzado a ofrecer una prueba gratuita del plan premium para su aplicación de chat Teams, según Business Insider . Esa prueba permitirá a los usuarios grabar reuniones y aprovechar 1 TB de almacenamiento, ninguno de los cuales está disponible en la versión gratuita normal. Microsoft está haciendo que la versión de prueba premium extendida esté disponible durante seis meses.

Google

Google permitirá el acceso gratuito a la versión empresarial de Hangouts Meet para todos los usuarios de G Suite y G Suite for Education. Ese plan incluye hasta 250 usuarios por llamada, la capacidad de grabar reuniones y capacidades de transmisión en vivo para hasta 100,000 espectadores hasta el 1 de julio de 2020.

LogMeIn

LogMeIn está haciendo «Kits de trabajo remoto de emergencia» disponibles de forma gratuita durante tres meses. Esos kits están diseñados para organizaciones sin fines de lucro, escuelas y organizaciones de atención médica que aún no son clientes. La compañía también dice que trabajará con clientes existentes de pequeñas empresas para proporcionar acceso durante el mismo período de tiempo. Los kits incluyen GoToMeeting, GoToWebinar, donde los usuarios pueden alojar presentaciones para hasta 3.000 usuarios, y LogMeIn, que proporciona acceso remoto al escritorio desde numerosos dispositivos.

Cisco Webex

Cisco ofrece la versión gratuita de su servicio Webex sin restricciones de tiempo. Además, permitirá hasta 100 participantes en la reunión y ha agregado funciones de acceso telefónico gratuito con una licencia de 90 días para empresas que aún no son clientes.

Zoom

Zoom ya ofrece una versión gratuita de su software de videoconferencia, pero la compañía actualmente está trabajando para probar su red para «garantizar la máxima confiabilidad ante cualquier aumento de capacidad, ya que el tiempo de actividad es primordial», según una publicación de blog del CEO de la compañía .

Además, la compañía ha creado recursos y está organizando sesiones de información para ayudar a las pequeñas empresas a usar Zoom. También ha extendido su plan gratuito en China para permitir tiempos de reunión ilimitados y salas de reuniones, y ha eliminado las restricciones sobre los límites de los participantes.