lunes, 17 de junio de 2013

Entrevista a Cristian Borghello de segu-info.com.ar

1)      ¿Quién es…….?
Cristian Borghello

2)      ¿Qué anda haciendo en el planeta Tierra………?
Trabajando mucho pero sobre todo tratando de hacer conocer mi profesión a otros y educar sobre los temas en los que trabajo normalmente.

3)      ¿Tenés alguna profesión o especialización? ¿Cuál?
Sí, soy licenciado en sistemas y tengo una certificación internacional en seguridad de la información

4)      ¿De qué equipo es fanático…….?
No creo ser fanático de nada, en el sentido estricto de la palabra J, excepto quizás de la lectura. De un equipo seguro que no.

5)      ¿Qué entedés por seguridad de la información/informática?
Entiendo que hay una diferencia muy importante entre seguridad informática -aquella que se refiere a los dispositivos informáticos- y la seguridad de la información –aquella dirigida a proteger la información en cualquier formato- Pero sobre todo entiendo que existe una gran brecha entre lo que entendemos los que trabajamos en ello y el resto de los mortales, que generalmente lo asocian con hackers y películas de Hollywood. Eso nos dice que hay mucho trabajo por hacer.

6)      ¿Qué precauciones tomas en temas de seguridad?
Principalmente la generación de mis contraseñas y su uso seguro. Tengo en cuenta que las conexiones que hago deben estar siempre cifradas, no importa desde donde me conecte. Nunca me conecto desde un dispositivo que no sea propio o desde el cual desconozco su origen o las aplicaciones que puede tener instalado. Además, siempre tengo 3 copias de mis archivos en distintos lugares y no acepto personas desconocidas en las redes sociales.

7)      ¿Podés explicarnos que es un hacker? ¿son buenos o malos o son…..?
Un hacker es un entusiasta a quien le gustan los nuevos desafíos, investigar, aprender y,  sobre todo, dar a conocer sus hallazgos para que la tecnología mejore. Por definición no hay nada malo en ello.

8)      ¿Hay grupos organizados de hackers? ¿Es divertido o es un trabajo muy bien rentado ser hacker?
Si respetamos lo dicho anteriormente, sí hay grupos de hackers que trabajan en conjunto para investigar y publicar sus descubrimientos. Para no confundir a la audiencia, generalmente se presentan como investigadores.
También hay grupos de delincuentes con conocimientos de hacking, que se organizan para cometer delitos. Lamentablemente muchas veces se confunde a los primeros con estos últimos, a los que hay que llamarlos por su nombre “DE-LIN-CUEN-TES”.

9)      ¿Qué actividades de hacker toman las personas comunes y ellos no saben que podrían ser hackers en potencia?
El ser humano continuamente está hackeando cosas, solo que algunos a veces son más propensos a “romper para aprender”. Creo que cada vez que hacemos algo novedoso, creamos un “acceso directo” para facilitar una tarea o utilizamos una herramienta de forma distinta al resto, estamos hackeando… Sería como utilizar un martillo para sacar un clavo (en vez de clavarlo).

10)  ¿Por qué la gente común debe preocuparse por la seguridad?
Porque si no lo haríamos cada vez que saliéramos a la calle nos chocaría un automóvil por no mirar por donde cruzamos. La seguridad virtual es igual a la seguridad física que (inconscientemente) consideramos cada día de nuestra vida. De esa seguridad depende nuestra privacidad y los recursos de los cuales hacemos uso.

11)  ¿Por que tendrían que tener contraseñas, antivirus, protecciones los teléfonos celulares, las tablets, las notebooks? ¿El Wi-Fi de mi casa también?
Todo lo mencionado debería ser protegido por el mismo motivo por el cual consideramos guardar nuestro dinero en un banco o en un lugar secreto. Además, deberíamos considerar que nuestra identidad y privacidad ya es mucho más importante que el dinero. Las empresas (y los delincuentes) lo saben y por eso ponen tanto énfasis e invierten todo su capital en recolectar y almacenar información personal. No considero que las contraseñas sean lo suficientemente seguras en la actualidad pero ante la falta de algo mejor, USÉMOSLAS y si es con doble factor de autenticación mucho mejor (algunos sitios lo permiten).

12)  ¿Informáticamente hablando, que inseguros son o serán los autos, los aviones, las casas, los teléfonos? ¿Podrías agregar otro dispositivo o ambiente inseguro?
Para mí todos son tan inseguros o seguros como el uso que hagamos de ellos. Si una nave espacial la pilotea alguien con conocimiento es probable que despegue, vuele, orbite y aterrice sin inconvenientes, cosa que seguramente no pasaría si la pilotea cualquiera de nosotros. Pero, si al kernel del sistema operativo de esa nave lo toma un hacker, seguramente la pueda transformar en una cafetera o encontrarle cientos de problemas críticos que haría que nadie de nosotros considere siquiera pilotearla. Por ejemplo, ¿alguien pensaría dejar un “telnet” en un Boing 747? Seguramente no, pero sin embargo sucede.

13)  ¿Hay que ser informático para saber de seguridad informática/de la información?
Para saber de seguridad informática seguramente sí pero, para pensar en la seguridad de la información como tal, no lo creo y los puestos de trabajo actual en dichas áreas lo demuestran.

14)  Siempre se dice que el eslabón más débil en la cadena de la seguridad es el ser humano. ¿Esto es así?
Sin dudas, la seguridad que se puede lograr por medios técnicos es limitada y siempre se dependerá del uso que el ser humano haga de la tecnología. Por eso es fundamental la capacitación y concientización en todos los niveles.

15)  Tu lado más amable. ¿practicas, ves deportes?
Juego fútbol, un hobby que practico muy poco. Soy fanático de los deportes extremos pero practicarlos requiere tiempo y lugares muy específicos.

16)  ¿Libros, cuáles?
Demasiados para nombrarlos pero seguramente todos los de Stephen King, de Orwell, la serie Criptonomicon de Neal Stephenson, series de libros sobre la Tierra Media…

17)  ¿Películas, por ejemplo?
Genero preferido sin dudas acción, ciencia ficción y thrillers. Aunque suene a chiché las serie de Rambo y Rocky, Crank, El padrino, Río místico, Memento, Psicosis, Sexto sentido y por supuesto la serie de Volver al futuro, Matrix y La guerra de las galaxias. Otras pueden ser aquellas que están basadas en comic como V, 300 o las últimas Batman de Nolan y Bale. Por ello no me olvido de los musicales y las animaciones, porque producciones recientes me han gustado mucho. Hay muchas películas argentinas que también me han gustado: Nueve reinas, Esperando la carroza, Caballos salvajes, El secreto de sus ojos.

18)  ¿Hobby´s, ellos son….?
No hay demasiados y sin dudas el preferido es la lectura.

19)  ¿Canciones, músicos, bandas?
Sería muy largo enumerar porque puedo escuchar cualquier cosa y puedo ir desde Silvio Rodriguez a Rammstein y de ahí a música clásica sin problemas. Lo único de lo que me alejo siempre es de la cumbia y de la música electrónica.

20)  ¿Para que sirven y para que no sirven las redes sociales?
Sirven para relacionarse con personas en todo el mundo, preferentemente conocidos; sirven para crear nuevas relaciones y multiplicar las actuales; sirven para promocionar una persona, una personalidad o una marca; sirven para infinitas cosas pero no para proteger nuestra privacidad, contra la cual atentan permanentemente, sobre todo si el usuario no tiene conciencia del alcance de Internet y de dichas redes.

21)  ¿Llegará el fin de Facebook algún día o será incontrolable? ¿Es bueno o malo Facebook?
La futurología no es mi fuerte pero creo que FB es una herramienta más, que pasará de moda y dentro de unos años será otro el fenómeno, como lo fue IBM en su momento, luego MS, luego Google (el buscador) y así sucesivamente.
No creo que una herramienta sea buena o mala. Un cuchillo se puede usar para cortar carne y también para un asesinato o un suicidio. Las redes sociales son lo mismo, las puedo utilizar para ser famoso, para matar a alguien o incluso para incinerarme ante mis seguidores.

22)  ¿Qué opinas de Google y todo su entorno?
Google dejó de respetar su slogan “don’t be evil” hace mucho tiempo y las violaciones continuas a la privacidad en todo el mundo dejan claro que su negocio es la utilización de la identidad (y todo lo que ello representa) del usuario. Tienen muy claro que dentro de unos años el dinero no será importante y la nueva moneda de cambio serán los datos de los ciudadanos, grandes base de datos sobre la que hacer data mining para ofrecer “servicios a medida”.

23)  ¿Podés contarnos alguna (o varias) anécdota tuya o de usuarios relacionada con la inseguridad?
Hace un tiempo preparando un curso sobre seguridad en desarrollo web, estaba buscando ejemplos de malas prácticas en Google (para variar) y encontré un sitio donde se solicitaba usuario y contraseña (una autenticación web típica) pero al ingresar aparecía pop-up informando los datos de acceso (algo así como “ingrese usuario: juancarlos y clave: juancarlos”. Tomé capturas de pantalla y lo mostré en un curso.
Lo curioso fue que al llegar a esa slide en el curso, uno de los asistentes comenzó a reírse. Con vergüenza le pregunté qué era lo gracioso y luego de dar algunas vueltas me contó que ese sitio lo había desarrollado él. ¿Cuáles eran las posibilidades de que yo encontrara ese sitio y luego su desarrollador asistiera a uno de mis cursos? Sin dudas infinitesimales.
La otro muy curioso que me ocurrió fue desmayar a una conductora de un programa de TV al explicarle cómo le habían robado información personal (videos eróticos) de su computadora.
El video:

24)  Específicamente en tu especialidad. ¿Qué le podés recomendar a la gente común?
Algo sencillo: sentido común. Si no lo haces en tu vida física no lo hagas en tu vida virtual. Ambas son lo mismo: tu vida.

25)  ¿Desde que edades, hasta que edades y en que ámbitos habría que capacitar a las personas?
Para mi cualquier persona que utilice dispositivo electrónico debería recibir algún tipo de capacitación. En resumidas cuentas hacemos eso todo el tiempo con cualquier tipo de elemento que utilizamos a diario.

26)  ¿Qué le podrías recomendar a los padres para con sus hijos “seguridadinformáticamente” hablando?
Que visite www.segu-kids.org, hemos recolectado información durante años para los hijos, padres y docentes y toda está allí. Al margen de eso creo que lo más importante es compartir las actividades que los hijos llevan adelante en Internet ya que es la mejor manera de comprender y aprender.

27)  ¿Qué le podrías recomendar a los hijos para con sus padres “seguridadinformáticamente” hablando?
Que visite www.segu-kids.org J

28)  ¿Qué cambios necesarios en la gestión le recomendarías a los que toman decisiones para mejorar la seguridad de usuarios finales? Esto es para Empresas chicas, Multinacionales, Organismos, Lugares de Enseñanza, etc.
Ante todo capacitar a sus usuarios pero sobre todo que comiencen a pensar a que la seguridad es algo necesario para ahorrar costos a medio y largo plazo y luego tomar las decisiones para implementar los controles necesarios para disminuir el riesgo. Suelo decir que si nosotros no encontramos nuestras propias vulnerabilidades, alguien lo hará por nosotros… y lo aprovecharán en nuestra contra.

29)  ¿Sin qué dispositivos electrónicos no podrías pasarte muchos meses, tabletas, smartphones, juegos, Webcam o aplicaciones como Facebook, Twitter o…..nada?
Ninguno, en mi vida diaria vivo conectado pero no tengo mayor problema para desconectarme todo el tiempo, sobre todo en vacaciones. Obviamente si hiciera eso todo el tiempo debería cambiar mi vida y me trabajo.

30)  ¿Qué lugares del mundo hay que conocer antes de……..?
Demasiados y habiendo tenido el placer de conocer varios de ellos sigo pensando que los más silenciosos y desconectados suelen ser los mejores, algo que es cada vez más difícil de conseguir.

31)  ¿Me podrías nombrar a tus deportistas, autores, personalidades, colegas favoritos? En realidad a quien quieras citar.
No tengo demasiado apego a personalidades, deportistas o auto-referenciados “famosos”. Autores, directores y actores nombré varios en alguna pregunta de arriba.

32)  ¿Son atacadas con virus las Centrales Nucleares, Centrales de Energía, Petroleras, Gas, Agua, Electricidad, Sistemas Financieros y de Transporte, o eso sucede solo en las películas?
Creo que pasa todo tiempo desde hace tiempo y la masificación de Internet sólo hizo que el problema se potencie y sea posibles de forma más sencilla que hace años. Las películas muestran algunos de estos ataques pero a veces la “Hollywoodización” (sic) del tema y nuestra capacidad humana de negar los problemas cuando los tenemos delante, no permiten entender los riesgos reales.

33)  ¿Qué cosas podría hacernos un mal aprendiz de hacker, un atacante anónimo o un gobierno a los ciudadanos “normales” y que pensamos que no nos puede pasar a nosotros por el hecho de ser gente “común” o por pensar que solo ocurre en el cine de ciencia ficción?
El robo de identidad porque como dije la identidad será la monedad del futuro. Es muy sencillo, sucede todo el tiempo y todavía no hemos reaccionado. Por eso desde hace tiempo estamos luchando para que pronto en Argentina tengamos una Ley que permita combatirlo. Aquí hay más información de lo que hemos estado haciendo al respecto: 


34)  Tus principales consejos y recomendaciones de seguridad para la gente son…
Usar el sentido común, Robin Hood no existe, en Internet nadie regala nada y… visiten
Todo lo que hacemos para prevención y educación está allí y no podría sumar más de lo ya dicho.

35)  En donde te pueden encontrar, laboralmente hablando :-), E-mail, Facebook, Twitter, Pinterest, Foursquare, Linkedin, Youtube, Endomondo……

Pueden encontrarme en:
Twitter: @seguinfo

36)  ¿Tu mensaje a la humanidad?

Paz mundial J