Autor:

Los ciberataques han crecido en los últimos años. Empresas, celebridades y ciudadanos son víctimas de hackers que buscan, además de dinero, información.

sociedad-beta-491-a

Bloqueos de computadora, chantaje por fotografías comprometedoras, robo de dinero a bancos, de contraseñas a empresas de redes sociales y correo electrónico ha sido lo más visto en fechas recientes. Los crímenes cibernéticos son ya el delito más importante después del narcotráfico en todo el mundo, según la Asociación Mexicana de Instituciones de Seguros (AMIS).

Los casos son sólo una muestra de lo que viene. A diferencia de lo que podríamos pensar, no importa que sean décadas pues todos saben de los riesgos, de la actividad hacker en todo el mundo; la mayoría conoce las reglas para proteger sus cuentas, dinero y privacidad pero las ignoran.

Como ejemplo están las celebridades: a pesar de saberse objetivos seguros de los ataques, pocas han tomado medidas. Muestra de ello es que este año hackearon la cuenta de Twitter de Katy Perry, que no pasó de un troleo a otras personas desde su cuenta y a que tuvieron acceso a material de su nuevo disco en la nube, porque recordemos que alguien tuvo la “maravillosa” idea de que se pueda utilizar la cuenta de Twitter o de Facebook para ingresar a otros servicios. Robas una contraseña y mágicamente tienes acceso a todo. Y en el tema de las redes sociales, la red social LinkedIn fue hackeada también este año y 177 millones de nombres de usuarios y sus respectivas contraseñas fueron extraídas. Así que sería buen momento para cambiarlas.

También este año Scarlett Johansson fue afectada: un hacker tuvo acceso a fotografías que ella misma se tomó desnuda. No es la primera vez que le pasa ni la única persona a la que le sucede: en 2011 y 2015, las fotografías de muchas actrices de Hollywood desnudas fueron compartidas en internet; los hackers las obtuvieron al vulnerar el iCloud de Apple, donde ellas guardaron las imágenes. Tal vez deberían aprender del actor Tom Hardy, quien dice que usa teléfonos de prepago y regularmente cambia de teléfono. Aunque esto suena como algo complicado, esa complejidad también la enfrentará quien quiera hackearlo.

Por ello es importante aprender a configurar los dispositivos para que los usuarios decidan manualmente qué debe subirse y que no a la nube. Se debe evitar al máximo las configuraciones que permiten al teléfono o tableta subir inmediatamente las fotografías a los distintos servicios de almacenamiento. No digamos ya lo seguro que resultaría no fotografiarse desnudo(a) con el teléfono, sobre todo mientras esperamos que la criptografía cuántica que Antonio Acín –del Instituto de Ciencias Fotónicas– está desarrollando, sea una realidad de todos los días y los dispositivos puedan detectar cuando están siendo atacados o espiados.

Y debemos mencionar que no sólo es culpa de los usuarios; a pesar de que generen una contraseña muy complicada y casi imposible de generar utilizando la fuerza bruta, hay formas más sutiles de robar la información. Tal es el caso de la “ingeniería social”, que permite engañar a las personas y, por ejemplo, abrir un punto de acceso que parece confiable y permite al usuario ingresar a sus cuentas como normalmente lo hace, y navegar con normalidad, al tiempo que esas contraseñas son capturadas, y el hacker tiene acceso garantizado.

Y ya no son únicamente la computadora y el teléfono los que están en riesgo; ahora también lo está cualquier dispositivo o gadget que se conecte a internet, sean cámaras web, automóviles, refrigeradores, videojuegos, etcétera.

Lo preocupante es que no se trata de un riesgo limitado a las poblaciones del primer mundo. México, por ejemplo, se ha convertido en el quinto país con más ciberataques en el planeta, según Fortinet. Esta empresa –que se dedica a estudiar los riesgos en redes– indica que uno de cada seis dispositivos ha sido vulnerado. Pero estas estadísticas se quedan cortas, pues muchos programas maliciosos están diseñados para auto eliminarse después de haber borrado sus huellas.

Además de celebridades y ciudadanos, los bancos también han sido afectados y sus sistemas de seguridad han sido vulnerados. Les han robado millones de dólares. Entre los afectados está el Banco del Austro en Ecuador, Tien Phong de Vietnam y el mismísimo Banco Central de Bangladesh. Un año muy activo en ese departamento.

Las empresas a pesar de la inversión millonaria que hacen en seguridad y antivirus no han podido cerrar la principal puerta de entrada de los ataques: los empleados, quienes cometen los errores, hacen los clics que descargan los virus y usan los dispositivos usb contaminados y dan acceso a los atacantes. Por ello están surgiendo nuevos tipos de seguros, que cubren los posibles daños por riesgos digitales. Pero no sólo las empresas deberán contar con seguros anti hacker, si nuestro automóvil como muchos nuevos modelos tiene la debilidad de ser hackeado, habrá que gastar más en un seguro y quizá un nuevo nicho de negocio para los antivirus.

Desde el punto de vista positivo del hackeo, sabemos que muchas empresas, como forma de protección, invitan a los hackers de sombrero blanco para que intenten vulnerarlos a cambio de una recompensa económica (más barato que contratar a un equipo propio).

La sorpresa este año fue lo que le sucedió a la red social de fotografía Instagram: un niño de 10 años que vive en Finlandia recibió una recompensa de 10 mil dólares, pues comprobó que era posible eliminar todos los comentarios en una cuenta ajena; le pidieron que lo evidenciara con una cuenta de prueba y lo hizo. Facebook, quien ahora es dueño de Instagram, le pagó su dinero.

Vendrán más escándalos y robos millonarios, pues así como se perfeccionan las formas de protección siempre habrá quien sepa vencerlas. Por ello, como usuarios comunes sólo nos queda estar atentos de los nuevos riesgos y las formas de protegernos, además de cambiar regularmente contraseñas. Eso no falla, porque obligamos a los hackers a volver a trabajar, y también ellos se enfadan.

Gonzalo Monterrosa

[Bloque, Misceláneo][Sección, Sociedad beta]

Contralínea 491 / del 06 de Junio al 11 2016

contralinea-491-m

Comments

comments