Amenazas a la privacidad en el mundo digital - Parte 3: «Conceptos básicos del modelado de amenazas»
«Fundamentos del modelado de amenazas» presenta un marco práctico para comprender y evaluar los riesgos para la privacidad, dotándole de herramientas para identificar posibles vulnerabilidades en sus interacciones digitales.
Modelado de Amenazas
Equilibrar la seguridad, la privacidad y la usabilidad es una de las primeras y más difíciles tareas que enfrentará en su camino hacia la privacidad. Todo es un equilibrio: cuanto más seguro es algo, más restrictivo o inconveniente suele ser, etc. A menudo, las personas descubren que el problema con las herramientas que ven recomendadas es que son demasiado difíciles de usar.
Si quisiera usar las herramientas más seguras disponibles, tendría que sacrificar mucha usabilidad. E incluso así, nada es completamente seguro. Hay alta seguridad, pero nunca seguridad completa. Por eso son importantes los modelos de amenazas.
Entonces, ¿qué son estos modelos de amenazas?
Un modelo de amenazas es una lista de las amenazas más probables para sus esfuerzos de seguridad y privacidad. Dado que es imposible protegerse de todos los ataques, debe centrarse en las amenazas más probables. En seguridad informática, una amenaza es un evento que podría socavar sus esfuerzos por mantener la privacidad y la seguridad.
Centrarse en las amenazas que le importan le permitirá definir mejor la protección que necesita, de modo que pueda elegir las herramientas adecuadas.
Crear su modelo de amenazas
Para identificar qué podría suceder con las cosas que valora y determinar de quién debe protegerlas, debe responder a estas cinco preguntas:
¿Qué quiero proteger?
¿De quién quiero protegerlo?
¿Qué probabilidades hay de que necesite protegerlo?
¿Qué tan graves son las consecuencias si fallo?
¿Cuánto esfuerzo estoy dispuesto a afrontar para intentar prevenir las posibles consecuencias?
¿Qué quiero proteger?
Un "activo" es algo que valora y desea proteger. En el contexto de la seguridad digital, un activo suele ser algún tipo de información. Por ejemplo, sus correos electrónicos, listas de contactos, mensajes instantáneos, ubicación y archivos son posibles activos. Sus propios dispositivos también pueden ser activos.
Haga una lista de sus activos: los datos que guarda, dónde se guardan, quién tiene acceso a ellos y qué impide que otros accedan a ellos.
¿De quién quiero protegerlo?
Para responder a esta pregunta, es importante identificar quién podría querer atacarte a ti o a tu información. Una persona o entidad que representa una amenaza para tus activos es un "adversario". Ejemplos de adversarios potenciales son tu jefe, tu exsocio, la competencia, tu gobierno o un hacker en una red pública.
Haz una lista de tus adversarios o de aquellos que podrían querer acceder a tus activos. Tu lista puede incluir individuos, una agencia gubernamental o corporaciones.
Dependiendo de quiénes sean tus adversarios, esta lista podría ser algo que quieras destruir después de terminar de desarrollar tu modelo de amenazas.
¿Qué tan probable es que necesite protegerlo?
El riesgo es la probabilidad de que una amenaza específica contra un activo específico ocurra. Va de la mano con la capacidad. Si bien tu proveedor de telefonía móvil tiene la capacidad de acceder a todos tus datos, el riesgo de que publiquen tus datos privados en línea para dañar tu reputación es bajo.
Es importante distinguir entre lo que podría suceder y la probabilidad de que suceda. Por ejemplo, existe la amenaza de que su edificio se derrumbe, pero el riesgo de que esto ocurra es mucho mayor en San Francisco (donde los terremotos son comunes) que en Estocolmo (donde no lo son).
Evaluar los riesgos es un proceso tanto personal como subjetivo. Muchas personas consideran ciertas amenazas inaceptables, independientemente de la probabilidad de que ocurran, porque su mera presencia no justifica el costo. En otros casos, las personas ignoran los riesgos altos porque no los ven como un problema.
Anote qué amenazas va a tomar en serio y cuáles podrían ser demasiado raras o inofensivas (o demasiado difíciles de combatir) como para preocuparse.
¿Qué tan graves son las consecuencias si fallo?
Hay muchas maneras en que un adversario podría acceder a sus datos. Por ejemplo, un adversario puede leer sus comunicaciones privadas mientras pasan por la red, o puede eliminar o corromper sus datos.
Los motivos de los adversarios difieren ampliamente, al igual que sus tácticas. Un gobierno que intenta evitar la difusión de un video que muestra violencia policial puede conformarse con simplemente eliminar o reducir la disponibilidad de ese video. Por el contrario, un oponente político podría querer acceder a contenido secreto y publicarlo sin que usted lo sepa.
La planificación de seguridad implica comprender las graves consecuencias que podría tener si un adversario logra acceder a uno de sus activos. Para determinar esto, debe considerar la capacidad de su adversario. Por ejemplo, su proveedor de telefonía móvil tiene acceso a todos sus registros telefónicos. Un hacker en una red wifi abierta puede acceder a sus comunicaciones no cifradas. Su gobierno podría tener capacidades más sólidas.
Anote lo que su adversario podría querer hacer con sus datos privados.
¿Cuánto esfuerzo estoy dispuesto a hacer para intentar prevenir posibles consecuencias?
No existe una opción perfecta para la seguridad. No todos tienen las mismas prioridades, preocupaciones o acceso.
Recursos. Su evaluación de riesgos le permitirá planificar la estrategia adecuada, equilibrando conveniencia, costo y privacidad.
Por ejemplo, un abogado que representa a un cliente en un caso de seguridad nacional podría estar dispuesto a hacer mayores esfuerzos para proteger las comunicaciones sobre ese caso, como usar correo electrónico cifrado, que una madre que envía regularmente a su hija videos graciosos de gatos por correo electrónico.
Anote las opciones disponibles para ayudar a mitigar sus amenazas específicas. Tenga en cuenta si tiene alguna restricción financiera, técnica o social.
Pruébelo usted mismo: Proteja sus pertenencias
Estas preguntas pueden aplicarse a una amplia variedad de situaciones, tanto en línea como fuera de línea. Como ejemplo genérico de cómo funcionan estas preguntas, diseñemos un plan para mantener su casa y sus pertenencias seguras.
¿Qué desea proteger? (O, ¿qué tiene que valga la pena proteger?)
Sus activos pueden incluir joyas, dispositivos electrónicos, documentos importantes o fotos.
¿De quién desea protegerlos?
Sus adversarios pueden incluir ladrones, compañeros de piso o invitados. ¿Qué tan probable es que necesite protegerlo?
¿Hay antecedentes de robos en su vecindario? ¿Qué tan confiables son sus compañeros de piso o invitados? ¿Qué capacidades tienen sus adversarios? ¿Qué riesgos debe considerar?
¿Qué tan graves son las consecuencias si falla?
¿Tiene algo en casa que no pueda reemplazar? ¿Dispone del tiempo o el dinero para reemplazarlo? ¿Tiene seguro que cubra los bienes robados de su hogar?
¿Cuánto está dispuesto a tomar para evitar estas consecuencias?
¿Está dispuesto a comprar una caja fuerte para documentos confidenciales? ¿Puede permitirse comprar una cerradura de alta calidad? ¿Tiene tiempo para abrir una caja de seguridad en su banco local y guardar allí sus objetos de valor?
Solo después de hacerse estas preguntas podrá evaluar qué medidas tomar. Si sus pertenencias son valiosas, pero la probabilidad de un robo es baja, quizás no le convenga invertir demasiado dinero en una cerradura. Pero, si la probabilidad de un robo es alta, le conviene conseguir la mejor cerradura del mercado y considerar la posibilidad de añadir un sistema de seguridad.
Elaborar un plan de seguridad le ayudará a comprender las amenazas específicas para usted y a evaluar sus activos, sus adversarios y las capacidades de estos, junto con la probabilidad de los riesgos a los que se enfrenta.