3 sep. 2014

¿Qué es el Zen Hacking?

En Limahack 2009, escuche por primera vez el concepto de Zen Hacking. Desde entonces, tuve la inquietud de conocer más al respecto. Revisé artículos y me percate que no había mucha teoría en habla hispana; por lo que me entusiasma compartir mi apreciación en este breve artículo, con la finalidad de contactar a más interesados en el tema.

¿Qué es el Zen Hacking?

Es encontrar la paz y estabilidad de tu persona con la interconexión de los dispositivos compatibles con tu personalidad. Es ordenar todo tu entorno para alcanzar “tu paz”. De cierta forma, es conectar nuestras mentes con los dispositivos que son una extensión de nosotros.

Consideramos a los smartphones, celulares, tablets y escritorios remotos como parte de nuestras vidas. Por ello es muy necesario que apliquemos un orden en etapas, considerando que la mayoría de entidades no regula estrictamente su uso en el entorno laboral. Debemos entender que nosotros no somos el único activo capaz de movilizarse por dicho entorno, sino que existe toda una gama de artefactos tecnológicos que nos acompañan. En este contexto, se ha creado la política Bring your Own Device (BYOD), en castellano "trae tu propio dispositivo".

Uno de los mayores inconvenientes que existen con BYOD es registrar, rastrear y controlar el acceso a las redes privadas y corporativas. Los dispositivos a conectarse por BYOD, tienen que tener configurados un protocolo de seguridad inalámbrica para evitar accesos no deseados, los cuales muchas veces son vulnerados por los empleados.

Establecer dos o tres routers con línea de ancho de banda de internet, conlleva a que los empleados con mayor conocimiento de la potencialidad de posesión de esta red dedicada, vean como su santo grial el acceder a los mismos. Realizar controles es también complicado dado que un empleado con mayor conocimiento podrá ocultar los procesos y los espacios en donde almacena su información en dispositivos externos (memorias sd, microsd, pendrives, discos externos o en la nube).

Desde la perspectiva del Zen Hacking, estas políticas deberían considerar también el riesgo de estrés laboral asociado al exceso de contaminación tecnológica. Será necesario asumir una actitud proactiva y auditar nuestro comportamiento para prever futuros incidentes; hacer un FODA.

Al ser individuos complejos y adaptables, podemos manejar políticas de seguridad empresariales; pero, en nuestro subconsciente, tenemos arraigado un comportamiento que se resiste a las nuevas disposiciones.

Finalmente, "encontrar la paz y estabilidad de tu persona con la interconexión de los dispositivos" puede convertirse en todo un desafío; más si reconocemos que el nuevo desarrollo tecnológico convive aún con “el viejo animal de costumbres”.

Por César Chávez Martínez
Consultor en temas de Ingeniería Social y Hacking

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!