INVESTIGACIÓN


Sonrían lo están hackeando


Por Romina Cadenas.


Sonrían lo están hackeando
El espionaje informático es una de las grandes amenazas del siglo XXI: por año, casi cuatrocientos millones de personas caen en las redes del “cibercrimen”. Cómo sobrevivir al síndrome “Gran Hermano”, en el que podemos ver todo de todos.

Querido lector: ¿Usted colgaría un cartel en la puerta de su casa que dijese: “Me fui de vacaciones”? Adivinaremos su respuesta: no. Es más, hasta dejaría alguna que otra señal para que cualquier hijo de vecino se confunda y deduzca lo contrario. Sin embargo, Internet logró que conductas tan lógicas como la que le acabamos de mencionar sucumban ante sus bondades (que, como las brujas, que las hay, las hay). ¿O usted no sube a sus redes sociales las fotos en la playa, en la montaña o en esa ciudad del exterior que tanto ansió conocer? ¿Y no lo comparte al instante en su Facebook, Twitter o Instagram? Según los entendidos en la materia, esto –salvando las distancias– podría ser como el cartelito en la puerta.  

El debate sobre la seguridad 2.0 radica en la falsa creencia de que el espacio en la Web es diferente a otros ámbitos, menos virtuales, más reales. ¿Será que es más fuerte la necesidad de mostrarse que la de cuidarse? Solo así se puede asimilar el hecho de que uno de cada dos usuarios no tenga ninguna protección en sus equipos, a pesar de que más del sesenta por ciento de ellos admitan haber caído en las trampas del “cibercrimen” en algún momento de su vida.  ¿Más números? Hay 378 millones de víctimas anuales por este tipo de delito (que incluye malware, virus, piratería, estafas, robos), un millón por día y doce por segundo. Los costos que esto acarrea: 113.000 millones de dólares.

Las estadísticas se desprenden del Reporte Norton 2013, desarrollado a lo largo y a lo ancho del planeta: sus responsables analizaron el fenómeno en veinticuatro países; entre ellos, Brasil, Australia, Canadá, Holanda, Alemania, Francia, Estados Unidos, India, China, Arabia Saudita, Singapur, Sudáfrica y Turquía. “Si bien Internet y las redes sociales crearon un puente inédito para comunicarnos e interactuar con nuevas personas, hay bastantes maneras para acceder, desde la Web, a la información privada de cada usuario”, dice Leonardo Granda, especialista en seguridad e ingeniero para Symantec. Y agrega: “La mayoría nos confiamos y manejamos nuestra información abiertamente. No tomamos conciencia de que esa información, una vez publicada, se convierte en pública y puede ser almacenada en equipos y en archivos de historial de Internet de otros individuos. Es imperioso preservar nuestros datos”.

¿Cómo era aquello de “el ojo que todo lo ve”? Es que, como si fuera un “Gran Hermano” tecnológico, alguien puede estar “observándonos” mientras enviamos fotos por Pinterest, buscamos restaurantes con Foursquare o grabamos videos cortos con Vine. Lo preocupante de estas aplicaciones es que, a medida que se vuelven cada vez más populares, también se tornan un blanco más fácil en lo que se refiere a intentos de fraudes, spam y phishing. ¿Phishing? Sí. Esto es lo que sucede cuando recibimos un e-mail, supuestamente, desde nuestro banco, que nos insta a dirigirnos a equis sitio y completar los campos vacíos, para una “actualización de información”. La web a la que entraremos es muy parecida a la de nuestra entidad bancaria… pero, obvio, es ficticia. Lo único que están haciendo es meternos la mano en el bolsillo.

“La seguridad depende de los sitios que se visiten, pero, a la vez, del dispositivo que estemos utilizando. Cuanto mayor control exista sobre este, mayor resistencia a los ataques”, asegura Hugo Códega, experto en operaciones de tecnología informática. Y prosigue: “Por lo general, las PC de las empresas son más confiables que las hogareñas o la de los locutorios. Por su parte, los dispositivos móviles son más proclives a tener ‘brechas’ de seguridad. O sea, si solo queremos ‘googlear’, podemos hacerlo con cualquier dispositivo. En cambio, si debemos realizar una tran-sacción bancaria o una compra que requiere el ingreso de claves y otros datos confidenciales, es preferible la computadora de nuestro empleo o la personal”.
Del Reporte Norton 2013 se infiere que la mitad de los usuarios de tabletas o smartphones no toma las precauciones básicas, como el uso de contraseñas o las copias de seguridad de los archivos. Solo el 26% tiene un software para prevenir estas problemáticas, y el 57% ignora las soluciones para minimizar las consecuencias del “cibercrimen”. Tranquilos, hay una salida: el flamante smartphone antiespías. El Blackphone tiene la facultad de hacer llamadas o mandar mensajes detexto encriptados, y navegar por Internet de forma anónima. Habrá que aprovecharlo… Al menos, hasta que los hackers le encuentren la vuelta.

Exhibicionismo 

Usted es uno de los 17 millones de usuarios que se registran en el país. Para Futuro Digital Argentina 2013, exceptuando a los Estados Unidos, nos posicionamos en el tercer lugar en cuanto a presencia digital en América, detrás de Brasil (64 millones) y México (24 millones). Según el informe, pasamos veintidós horas mensuales on-line (en este aspecto, las mujeres les ganan la pulseada a los hombres) y somos fanáticos de las redes sociales (dedicamos a ellas, en promedio, nueve horas mensuales; solo nos superan Brasil e Italia). “La Web es una fuente gigante de información; mucha de ella es útil y válida, pero otra es, directamente, nociva”, afirma Códega.  La ecuación es simple: a mayor exhibicionismo y banalidad en la transmisión de datos, mayores riesgos. En Internet, todo tiene una copia y la información “viaja”… libre como el viento. Si ciertas celebrities locales e internacionales supieran esto, se habrían ahorrado varios dolores de cabeza. Bah… No solo los famosos… Para muestra basta un botón: en el estudio “Amor, relaciones y tecnología 2014” –elaborado en Estados Unidos por la compañía de seguridad informática McAfee–, figura que el 54% de los entrevistados aceptó haber compartido material íntimo (a esta práctica se la denomina sexting) a través de sus dispositivos móviles –ya sea en fotos, en video o en mensajes instantáneos–. El segmento que se extiende desde los 18 hasta los 24 años es el que pica en punta en esta modalidad. Lo más grave: uno de cada diez encuestados confesó habérselo mandado a un extraño. En el medio, alguien mete la cola. Y no es un chiste.

Por lo tanto, el correo electrónico (el 62% de estos poseen spam) y las redes sociales son carne de cañón para los delitos on-line. A priori, la buena noticia es que uno puede decidir dónde hacer clic. “Respecto a los e-mails, no hay que abrir páginas que vengan ‘pegadas’ en el cuerpo de los mensajes, salvo que sean sitios conocidos o con contenido que hemos solicitado. Lo mismo con aquellos que adjunten programas ejecutables, cuyos nombres terminen en ‘.exe’ o ‘.com’: estos pueden traer consigo un código malicioso  que quizá dañe nuestra computadora”, esgrime Códega. Y ahonda: “En cuanto a las redes sociales, lo más importante es tener claro qué es lo que queremos hacer con ellas. En Facebook, ¿dejamos que cualquiera pueda visualizar nuestras fotos, o solo nuestros amigos?”. 

Con los chicos, no 

Para Futuro Digital Argentina 2013, la gran masa de nuestra población on-line tiene entre 15 y 24 años, seguida por los grupos de 25 a 34 y de 35 a 44. “Los menores son muy vulnerables ante estas amenazas. El Reporte Norton 2013 refleja que el 66% de los millennials –Generación Y– fue damnificado por el ‘cibercrimen’”, aporta Granda. Y aconseja: “Con los chicos, es conveniente establecer pautas de comportamiento. Hay que enseñarles a no publicar información reservada ni fotografías inapropiadas o engañosas, o a cerciorarse que establezcan correctamente la función de privacidad”.

En la misma línea, Códega explica que existen herramientas que permiten restringir determinadas páginas: “Los firewalls y los equipos routers Wi-Fi facilitan esta selección, dependiendo de quién se siente frente a la computadora. Los sistemas operativos posibilitan diversos usuarios con permisos personalizados. Otra idea es tener la PC en un ambiente común del hogar, así puede optimizarse la navegación de nuestros hijos. Y es recomendable saber sus claves en las redes sociales y en los juegos”. No obstante, aclara: “No hay que limitarse a la computadora, ya que los chicos acceden a Internet a través de sus teléfonos, tabletas y consolas. 

Allí, la supervisión puede resultar menos efectiva. En este sentido, lo mejor es conversar con los niños acerca de lo que ellos hacen en la Web. Los controles pueden ser muy estrictos, pero ellos, finalmente, los sortearán. En cambio, si los acompañamos un rato en su actividad en Internet –como mirar y comentar un video juntos, del mismo modo  que lo hacemos con una película–, los cuidados serán más naturales y hasta impulsados por ellos mismos”. Tanto Granda como Códega concuerdan en que, en el último tiempo, los problemas de seguridad en Internet cobraron mayor difusión. “Esta movida no solo colaboró para que todos estemos más atentos, sino para que comprendamos que protegernos es fundamental”, concluyen.

Sobre dispositivos móviles 

*Activar el uso de la contraseña para acceder a ellos y el bloqueo automático al guardarlo en fundas y/o por tiempo sin uso. 
*Mantener actualizado el sistema operativo y las aplicaciones.
*Instalar complementos solo de fuentes confiables. En caso contrario, podrían contener virus, troyanos, lecturas de códigos QR.
*Conectarse a redes confiables. De no poder, es preferible hacerlo por 3G. Las redes abiertas (aeropuertos, shoppings, locales) nos exponen a la intercepción de la comunicación y el consecuente robo de información.
*Mantener el Wi-Fi y el Bluetooth desactivados.
*Tener instalado y actualizado un antivirus válido.

Consejos (parte I)* 

•Las contraseñas no deben compartirse ni repetirse.
•Facebook o Twitter ofrecen una autenticación de dos factores. Además de una clave, se introduce un dato que solo nosotros tenemos. El ladrón necesitará de estos dos factores para iniciar la sesión, lo que hace más difícil que ingrese a nuestra cuenta.
•Antes de publicar en las redes sociales, hay que tener en cuenta la configuración de privacidad que se está usando.
•No hay que abrir e-mails de remitentes desconocidos o sobre servicios que no se solicitaron.
•Si usamos Wi-Fi en lugares públicos, debemos cerrar la sesión de todas las cuentas al terminar de navegar.
•Los trending topics son aprovechados para crear spam y estafas. Antes de hacer clic en un tema del que están hablando “todos”, chequear su veracidad.
•Lo gratis no es gratis: los anuncios que prometen regalos si uno completa una encuesta, instala una aplicación o comparte una publicación, probablemente sean falsos.
*Por Leonardo Granda.

Consejos (parte II)*

•Elegir claves “duras”: que no guarden relación con fechas y nombres personales. Si es extensa, mejor. Mezclar letras y números, y hasta caracteres como “*”, “@”, “$” o “#”.
•No introducir datos sensibles (claves, números de tarjetas) en computadoras ajenas. Existen programas que detectan lo que escribimos y lo almacenan.
•Ingresar siempre a los sitios a partir de una dirección URL conocida y no desde un e-mail. 
•En nuestra PC instalar antivirus –y, en lo posible, un firewall–, para detectar posibles ataques informáticos y rechazarlos. 
A la vez, mantienen nuestros archivos en buen estado (es decir, no infectados con virus u otros programas que provocan mal funcionamiento y son utilizados por los hackers para robar información).
•No descargar programas de orígenes desconocidos.
*Por Hugo Códega.

nueva, todos los domingos con:


El Norte La Capital Nuevo Diario El Día La Gaceta Rio Negro Primera Edición Uno - Mendoza Uno - Entre Ríos Uno - Santa Fe Diario Norte Puntal - Córdoba La Nueva Diario Democracia El Independiente Diario Norte