Teoría de los 6 grados de separación en ciberseguridad

Autor: | Última modificación: 9 de junio de 2022 | Tiempo de Lectura: 3 minutos
Temas en este post:

La población mundial, según las estadísticas de Country Meters, actualmente es de aproximadamente 7.991.100 personas. Según la teoría de los 6 grados de separación, estás mucho más cerca de conocer a cualquier otra persona del planeta de lo que crees.

Con el desarrollo de la tecnología, la teoría de los 6 grados de separación no solo cobra sentido, sino que también reduce bastante la cantidad de conocidos que te separan de los demás. En ciberseguridad, esto ha cobrado importancia con el tiempo, ya que cada vez es más fácil acceder a la información privada de las redes sociales de un usuario.

La teoría de los 6 grados de separación

La teoría de los seis grados de separación no es una idea reciente que haya surgido en respuesta a las nuevas tecnologías. La teoría fue propuesta en el año 1930 por el escritor húngaro Frigyes Karinthy. Sin embargo, con el tiempo, la realidad superó los cálculos del autor, pues gracias a redes sociales como Facebook estamos mucho más cerca unos de otros que lo que se planteó hace más de 90 años.

Las estimaciones de Frigyes Karinthy provenían de calcular que el número de conocidos aumenta de forma exponencial con cada enlace entre sujetos. De este modo, seis enlaces sociales serían suficiente para que el conjunto de conocidos supere los casi 8.000.000.000 de seres humanos que hay en la Tierra.

La era de las redes sociales

En el mundo globalizado de la era de las redes sociales, la teoría de los 6 grados de separación se cumple y ha superado las expectativas de su creador. Un dato reciente señala que en Facebook existe un promedio 3,74 grados de separación entre todos los usuarios de la red. Es decir, en esta red social te encuentras a tan solo cuatro conocidos de contactar con cualquier persona en el mundo.

Pero ¿qué impacto ha tenido esto en la sociedad? ¿Cómo afecta esto a la seguridad de la gente? ¿Qué efecto tiene el aumento masivo del uso de las redes sociales y cómo se aplica esto en ciberseguridad?

Inteligencia de Fuentes Abiertas

Previo a todo ciberataque, un delincuente debe reunir la mayor cantidad de información que pueda sobre sus objetivos. Una vez identifique cuáles son las vulnerabilidades de sus víctimas, el hacker malicioso sabrá qué tipo de ataque ejecutar.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

La fase de recolectar información es clave para un ciberatacante, ya que en ella se dedica a encontrar las debilidades y fallos a explotar. Una investigación detallada le permitirá ampliar sus probabilidades de éxito. En cambio, para una víctima, cuanta más información le provea al atacante, más aumenta la probabilidad de convertirse en su objetivo.

En las redes sociales, por ende, crece exponencialmente el riesgo de que los hackers de sombrero negro obtengan información en nuestros perfiles, sin importar que estos sean privados. A este tipo de recolección de datos se le conoce como Inteligencia de Fuentes Abiertas o, en inglés, Open Source Intelligence (OSINT).

Qué es OSINT

La Inteligencia en Fuentes Abiertas u OSINT es una técnica de investigación que se vale de fuentes de información públicas para la recolección de datos útiles. En ciberseguridad, existen herramientas y programas para OSINT, con los cuales se explota información de bases de datos que se encuentran públicas en la red.

Un hacker ético usa estas herramientas para encontrar vulnerabilidades, reportarlas e intentar corregirlas. Sin embargo, un hacker malicioso puede estar en búsqueda de esta información con el fin de explotar los fallos para perjudicar a otros.

¿Cómo protegerse?

¿Cómo puedes mantener tus datos seguros? Según la teoría de los 6 grados de separación y cómo ha evolucionado la tecnología, es muy fácil acceder a la información de un perfil privado de una red social. Tan solo es necesario tener amigos en común, a veces, para poder ver ciertos datos o incluso fotos.

Por lo tanto, es necesario tener mucho cuidado con los permisos que otorgas en la configuración de tus redes sociales y las solicitudes de amistad que aceptas. Adicionalmente, ten cuidado con toda la información que subes, pues alguien puede encontrarla y utilizarla.

En ciberseguridad, puedes aplicar herramientas de OSINT para auditar qué información podría recolectar un hacker sobre una compañía por este medio. De esta forma, encontraría las debilidades antes que una atacante y podría resolver cada fallo a tiempo. Esta sería la forma de aprovechar la teoría de los 6 grados de separación en hacking ético.

¿Cómo seguir aprendiendo?

Ahora que conoces la teoría de los 6 grados de separación y cómo se aplica a la ciberseguridad, ¿quieres seguir aprendiendo y especializarte en este sector? En solo 7 meses, puedes conseguirlo gracias a nuestro Ciberseguridad Full Stack Bootcamp. ¡Inscríbete ya y conviértete en un experto!

[email protected]

¿Sabías que hay más de 24.000 vacantes para especialistas en Ciberseguridad sin cubrir en España? 

En KeepCoding llevamos desde 2012 guiando personas como tú a áreas de alta empleabilidad y alto potencial de crecimiento en IT con formación de máxima calidad.

 

Porque creemos que un buen trabajo es fuente de libertad, independencia, crecimiento y eso ¡cambia historias de vida!


¡Da el primer paso!