Modelo de Amenazas y Riesgos
Contents
Introducción
Profundización
Extraído de la guía de My Shadow:
Puede ser abrumador leer semanalmente sobre los peligros de la actividad en línea:
- los ladrones pueden entrar a tu hogar combinando tu dirección (en Facebook) y el hecho de que no estás en casa (Twitter).
- el correo electrónico recibido puede contener un hipervínculo a un video que expone una violación a los derechos humanos, y cuando haces clic al hipervínculo, tu computadora se contagia con un software malicioso.
- tu comunicación en línea puede ser interceptada por terceras personas.
Es posible minimizar los riesgos que enfrentas. Algunas veces escogemos tomar riesgos porque creemos que las probabilidades de que algo salga mal son muy bajas como para cambiar nuestro comportamiento. En otras ocasiones decidimos que no queremos tomar el riesgo, incluso puede que nos percatemos de que otras personas pueden salir afectadas por nuestras acciones.
Para poder tomar un buena decisión sobre los riesgos, necesitamos saber cuáles son nuestras opciones, cuáles son las consecuencias de esas opciones, y qué podemos hacer para asumir sus consecuencias.
Extraído del Diagnóstico de Riesgos de Security in a Box
"Tu diagnóstico de riesgos y estrategias para mantenerte segurx no debería relacionarse solamente con tu "vida digital" sino que contemple tu seguridad personal, física, organizacional y emocional."
Cada unx de nosotrxs tiene su propia definición de lo que constituye para si "seguridad". Nociones tradicionales de seguridad incuyen ideas como la protección de un estado, región, edificio o sistema de información ante un ataque externo. Sin embargo, estos conceptos no son tan válidos actualmente. Cada vez más, el concepto de "seguridad", para defensores de derechos humanos, por ejemplo, implica más cosas como la libertad de hacer tu trabajo sin limitaciones, de viajar sin miedo, tener salud física y mental, justicia y reconocimiento.
La seguridad digital se refiere a asegurar la habilidad de usar información digital y sistemas de información sin interferencia, interrumpciones, acceso sin autorización ni consentimiento, colección de datos, es decir, tener control sobre el almacenamiento, comunicación, uso y acceso de nuestra información digital.
A veces, querrás compartir información públicamente para mantenerte segurx: por ejemplo, compartir tu localización con tus amigos y red de apoyo por mensaje de texto o en una plataforma de red social si te están siguiendo en la calle. En otras circustancias, quizás quieras mantener información privada para mantenerte segurx: por ejemplo, encriptar conversaciones por mail con tus compxs al organizar una reunión para que el lugar de la reunión no se filtre.
Las medidas que tomes para mantenerte a tí y a tu información segura dependerá de tu propio análisis de riesgos."
Síntesis
- No existe una sola forma de mantenerte segura en Internet.
- Comprensión del proceso (vs. herramientas concretas ): la seguridad no es algo que se consigue y ya.
- Subjetivo, contingente: Las amenazas pueden cambiar por tu localización, actividades, y la(s) persona(s) con quien(es) estás trabajando. No todo el mundo tiene las mismas prioridades o ven las amenazas de la misma manera. Muchas personas ven algunas amenazas inaceptables sin importarle cuales son los riesgos; otros los ven como una cosa a la que no vale la pena ponerle toda tu energía. En otros casos, las personas pasan por alto los riesgos porque no ven éstos como un problema.
En un contexto militar, por ejemplo, podría ser preferible destruir los bienes que hacer que estos caigan en las manos del enemigo. A la inversa, en el contexto civil, es mas importante que los bienes-- como el servicio de correo electrónico--estén disponibles en véz de ser confidenciales.
Diagnóstico
Fuerzas
- Fuerzas en nuestra contra: que intentan impedirnos trabajar con éxito. Cada unx puede suponer amenazas y riesgos determinados. Ej. agentes del Estado pueden interceptar tu celular mientras corporaciones y otros agentes no-estatales podrían mandar un detective a seguirte.
- Fuerzas que nos apoyan: amigxs, aliadxs que intentan apooyarnos en nuestro proyecto.
- Fuerzas desconocidas: intenciones con respecto a nuestra seguridad son ambiguas o desconocidas. ej. tu proveedor de internet, Facebook, Google...
Probabilidad-Impacto
- ¿Qué es lo que quieres proteger?
Bienes= datos: contactos, historiales, archivos... Escribe una lista de los datos que tienes, donde los guardas, quien(es) tiene(n) acceso a ellos, y que los protege de otras personas.
- ¿De quién lo quieres proteger?
Haz una lista de quien(es) quisiera(n) conseguir tus datos o comunicaciones. Este puede ser un individuo, una agencia del gobierno, o una corporación. Escribe lo que crees que un adversario quisiera hacer con tus datos privados.
- ¿Cuán probable es que necesites protegerlo?
- ¿Cuán destructivas pueden ser las consecuencias si fallas?
- ¿Cuánto esfuerzo estás dispuesta a hacer para prevenirlas?
Pensar en que no sólo es lo que quieres proteger ahora, sino que, debido a que el almacenaminto digital de datos es cada vez menos costoso, tus datos están almacenados durante años. Lo que hoy "no te compromete", quizás dentro de tres años sí.
Amenazas, riesgos, vulnerabilidades y capacidades
Amenaza
Evento potencial que puede reducir tus esfuerzos para defender tu data. Las amenazas pueden ser intencionales (que han sido concebidas por los asaltantes), o ellas pueden ser accidentales (tu puedes dejar tu computadora prendida y sin vigilancia).
Riesgo
Mientras que tu proveedor de servicio móvil tiene la capacidad de acceder a todos tus datos privados, el riesgo que ellos publiquen tu información en una plataforma pública para hacerle daño a tu reputación es mínima.
Vulnerabilidad
Factores que van a hacer que la probabilidad de la amenza, es decir, el riesgo, sea más alta. Ej. tener una contraseña fácil de crackear.
Capacidades
El locus de control que tenemos para disminuir las vulnerabilidades. Por ej, leer esta guía ;)