Saltar a contenido
SYS_LOG // FUNDAMENTOS_02

Modelado de Amenazas

Calcula el riesgo.
Optimiza la defensa.

Intentar ser un nodo invisible en todas las redes simultáneamente provocará fatiga operativa.

La seguridad absoluta es un espejismo. La supervivencia táctica, en cambio, se basa en la gestión inteligente de recursos.


[ LOG_01 ] La Ecuación de Fricción

En ciberseguridad existe una ley inmutable: la seguridad es inversamente proporcional a la comodidad.

Cada capa de blindaje que añades a tu sistema introduce fricción operativa. Si intentas utilizar criptografía aislada para enviar un mensaje trivial, la fricción será tan alta que acabarás abandonando por agotamiento.

Las agencias de inteligencia y los ingenieros de sistemas no instalan todas las herramientas de privacidad existentes "por si acaso". Utilizan el Modelado de Amenazas (Threat Modeling). Es el proceso analítico de evaluar qué necesitas proteger, de quién, y cuánta energía estás dispuesto a invertir en ello.

Aceptar que no puedes repeler a todos los actores de la red te permite concentrar tus defensas en los vectores que realmente comprometen tu identidad.


[ LOG_02 ] Parámetros de Evaluación (Las 5 Preguntas)

Antes de alterar tu infraestructura actual o descargar software nuevo, debes formar tu modelo de amenazas respondiendo a las siguientes cinco preguntas. Omitir este paso es operar a ciegas, incluso si crees que no lo necesitas.

1. ¿Qué quieres proteger?

Un "activo" es aquello que valoras. En nuestro contexto, incluye también información que deseas proteger.

> EJEMPLOS: Historial de ubicaciones, metadatos de mensajería, registros médicos, consultas de búsqueda.

2. ¿De quién te proteges?

Es importante identificar siempre a tus adversarios. Podrían ser jefes de trabajo, compañeros, gobiernos, agencias de publicidad, empresas, crackers, exparejas, etc.

> EJEMPLOS: Capitalismo de vigilancia, proveedores de internet locales, atacantes oportunistas o vigilancia estatal.

3. ¿Cómo de probable es que necesites protegerlos?

Debes separar la capacidad teórica de la probabilidad real.

Que tu proveedor de internet lea tu tráfico no cifrado para vender perfiles publicitarios es una certeza. Que una agencia de inteligencia dedique recursos a hackear tu router personal mediante un ataque de Día Cero es demasiado improbable.

4. ¿Cómo de graves serían las consecuencias si fallas?

Evalúa las consecuencias de una brecha en el sistema.

Para un periodista en una zona de conflicto, el impacto es letal. Para un usuario estándar, el impacto puede traducirse en manipulación electoral, discriminación en pólizas de seguros por búsquedas médicas, o suplantación de identidad.

5. ¿Cuánto esfuerzo vas a dedicar a prevenir posibles consecuencias?

La soberanía requiere esfuerzo económico, técnico y social.

¿Financiarías tu propia infraestructura (como una VPN auditable de pago)? ¿Tienes disponibilidad para soportar la fricción social de pedirle a tus contactos que migren a aplicaciones de mensajería con protocolos seguros?


[ LOG_03 ] Simulación Física

Para entender la lógica del Modelado de Amenazas, aplícalo a un entorno físico, como tu vivienda:

> ACTIVOS: Equipos informáticos, joyas, fotos y documentación sensible.
> ADVERSARIOS: Por ejemplo, ladrones.
> PROBABILIDAD: Podría ser baja al tratarse de una zona residencial controlada.
> IMPACTO: Podrías perder algunos bienes, pero es mitigable mediante seguros y copias de seguridad cifradas.
> CONTRAMEDIDA: Puedes instalar una cerradura de seguridad estándar para evitar un robo.

Conclusión: No instalas una bóveda de titanio de acceso biométrico ni contratas seguridad armada perimetral. ¿Por qué? Porque el coste financiero y la fricción diaria de entrar a tu propia casa superarían con creces el riesgo real.

En tu arquitectura digital, la lógica es idéntica. No necesitas un sistema operativo hiper-aislado como QubesOS (a menos que tu modelo de amenazas lo justifique) para comprar billetes de tren, pero tampoco debes dejar la puerta de tus comunicaciones abierta a la recolección corporativa.


[ LOG_END ] Calibración Psicológica

Es común experimentar disonancia cognitiva al auditar tus propios sistemas. Resuelve estas dudas antes de proceder al despliegue de herramientas:

¿Estoy desarrollando paranoia?
La paranoia es el temor irracional a vectores de ataque improbables. El modelado de amenazas es una respuesta informada frente a la extracción masiva y documentada de datos corporativos. Lo primero paraliza; lo segundo empodera.

¿Mi modelo de amenazas es estático?
Para nada. Tu nivel de riesgo fluctúa. Hoy eres un usuario estándar, pero mañana podrías gestionar información sensible para una corporación o enfrentarte a un escenario político adverso. Reevalúa tu modelo de amenazas cada cierto tiempo.

¿Y si considero que mi perfil es "irrelevante"?
La irrelevancia actual no garantiza inmunidad futura. Los metadatos recolectados hoy se almacenan indefinidamente. Tu perfil "aburrido" alimenta el motor que permite a las corporaciones perfeccionar sus arquitecturas de manipulación masiva.