Tapar la cámara y el micrófono del celular y la laptop. Leer los términos y condiciones de cada aplicación que se descarga. Mirar todos los equipos conectados con desconfianza. ¿Paranoia o precaución?
A diario se leen sobre diferentes ciberdelitos cada vez más masivos y organizados. Y la puerta de entrada suele ser la falta de reparos de los usuarios que, por comodidad o falta de conocimiento, se entregan a lo que el basto universo de las aplicaciones, smartphones y, básicamente, cualquier equipo conectado tiene para ofrecerles.
En octubre de 2016 se produjo el mayor ciberataque de los últimos diez años que impidió el acceso a las páginas de los principales mediosinformativos del mundo como CNN, The New York Times, Infobae y The Boston Globe, entre otros. ¿El problema? Un ataque al proveedor de internet Dyn.
Recientemente se dio a conocer que la empresa Bose, especializada en auriculares, fue denunciada por recopilar datos personales de los usuarios, sin permiso, a través de la aplicación Bose Connect. Se acusa a la compañía de enviar información obtenida de los smartphones a otras empresas dedicadas a la venta y comercialización de datos personales.
También se supo que, en 2015, Uber estuvo a punto de ser eliminada de la Apple Store porque espiaba a los usuarios incluso luego de que la aplicación era desinstalada y el iPhone formateado.
La compañía dijo que lo hacía para evitar un tipo de estafa por medio del cual algunos usuarios utilizaban, una y otra vez, los códigos con promociones o viajes gratis. La empresa, al saber el número de serie del teléfono identificaba y frenaba este tipo de engaños. De todos modos, luego de la amenaza de Cook, Uber habría dejado de lado esta práctica.
La semana pasada, en Alemania dieron la orden de destruir a Mi Amiga Cayla, una muñeca del fabricante Genesis Toys, con base en Hong Kong, porque implicaba una amenaza a la privacidad de los usuarios. Un juguete inteligente que todo lo escucha y todo lo sabe, y que, si fuera vulnerado implicaría un gran riesgo, sin dudas.
Estos son apenas algunos de los tantos ejemplos de intrusiones en la privacidad del usuario. A veces las compañías, como en el último caso, dicen llevar adelante ciertas prácticas para mejorar la calidad del servicio o proporcionar opciones más personalizadas. En este último grupo, se podrían incluir los asistentes virtuales que recopilan las preferencias de los usuarios para proporcionar sugerencias o datos que se ajustan a sus necesidades. Pero ¿vale la pena quedar expuesto?
Los accesos preferidos por los hackers
Si bien las compañías aseguran que protegen los datos obtenidos de diferentes manera, lo cierto es que aún cuando eso sea cierto, nada impide (al menos no totalmente) que las nubes donde se recopila información confidencial seas hackeadan.
De acuerdo al último estudio de Fortinet, empresa especializada en ciberseguridad, los dispositivos conectados o que forman parte de Internet de las cosas (IoT, por sus siglas en inglés) son especialmente atractivos para cibercriminales de todo el mundo. Es que a través de ellos se puede conformar un ejército inteligente capaz de replicar los ataques a gran velocidad.
En el último trimestre del 2016, la industria se recuperó de la intrusión que sufrió Yahoo y de los ataques de denegación de servicio (DDoS) de Dyn. Casi a mitad de ese trimestre, los récords establecidos por ambos eventos no sólo fueron superados, sino duplicados.
Los dispositivos de IoT comprometidos por el botnet Mirai iniciaron el establecimiento de múltiples récords de ataques DDoS. La divulgación del código fuente de Mirai incrementó la actividad de botnets cerca de 25 veces en una semana, con un crecimiento de 125 veces para finales de año, según detalló Fortinet.
"La actividad de exploits relacionada con el IoT en varias categorías de dispositivos mostró escaneos de vulnerabilidades, principalmente en impresoras y enrutadores caseros, pero los DVRs/NVRs eclipsaron brevemente los enrutadores como el objeto de elección con un salto masivo alcanzando más de seis órdenes de magnitud", explicó la compañía en un comunicado.
Éste no es el único riesgo. Los malware que ingresan a través de dispositivos móviles sigue siendo un problema. Una de cada cinco empresas consultadas para realizar el informe aseguró haber encontrado este tipo de vulnerabilidad, casi en su totalidad en plataformas con Android.
Hay diferencias geográficas: los ataques con malware se registraron en un 36% en empresas de África, 23% en Asia, 16% en Norteamérica, comparadas con tan sólo el 8% de Europa.
El software sin licencia también es otra puerta de entrada. Según BSA The Software Alliance, en Argentina el 69% de los sistemas instalados en computadora son de ese tipo. Y esto incrementa las posibilidades de encontrarse con software malicioso. Tan sólo en 2015, las empresas gastaron $400 mil millones en combatir ciberataques.
Qué tipo de datos son los más buscados
Por su parte, IBM Security en su último informe -donde constan datos de un monitoreo en el que participaron más de 8000 clientes en 100 países- indica que el número de registros comprometidos incrementó un 566% en 2016: pasó de 600 millones a más de 4.000 millones.
Las filtraciones suelen estar centradas en obtener datos de tarjetas de crédito, contraseñas e información personal médica. En 2016, sólo 12 millones de registros fueron comprometidos en este último sector.
A su vez, las empresas del sector de la información y comunicación e instituciones gubernamentales sufrieron el mayor número de incidentes y registros atacados el año pasado (3.400 millones en el primer caso y 398 millones de registros filtrados en el caso de instituciones gubernamentales).
Cómo protegerse
El primer paso es recordar que la seguridad absoluta no existe, aunque sí se pueden tomar medidas de precaución para evitar caer en manos criminales. Gabriel Paradelo, especialista en seguridad informática y socio de Foresenics sugiere lo siguiente:
1. Mantener actualizado el software que utilizamos. Mayormente es cuestión de aceptar e instalar las actualizaciones que ofrecen los programas del celular o la PC, incluyendo el sistema operativo.
2. Evitar abrir archivos adjuntos recibidos por correo electrónico o redes sociales. Descartarlo, si no se conoce el remitente y aún cuando se lo conoce, lo ideal es confirmar por otro medio la intención real del archivo que se envía.
3. La misma actitud debe tenerse con los links (vínculos de Internet) que se reciben por medio de correos electrónicos y redes sociales.
4. No utilizar redes Wi Fi públicas para intercambiar información privada sin otro mecanismo de seguridad complementario.
5. Las páginas Web que comienzan con HTTPS son más seguras y los programas con seguridad integrada (encriptación) como WhatsApp y Signal, también.