Tecnología | Publicado el

¿Los dispositivos nos hacen vulnerables?


Las revelaciones que hizo WikiLeaks han puesto en el debate la privacidad en los dispositivos móviles. FOTO EDWIN BUSTAMANTE

Si usted es de los que pasa parte del día sentado frente a un computador portátil habrá notado que arriba de la pantalla hay una cámara que apunta hacia su rostro y, generalmente, al lado de ella también hay un micrófono. Como el PC, el teléfono inteligente que usted lleva todo el día a su lado, también cuenta con esas características.

Así mismo otros dispositivos –televisores, juguetes, neveras, entre otros– ofrecen estas herramientas y hacen parte del denominado universo del Internet de las Cosas, que está compuesto por objetos cotidianos que pueden conectarse a Internet e intercambiar información con otros equipos. Por ejemplo, unos tenis con que envían datos al celular sobre cuántos pasos da la persona que los usa y cuánto tiempo permanece de pie.

Mark Zuckerberg, creador de Facebook, cubre la cámara y el micrófono de su computador personal con cinta. Ese detalle quedó expuesto después de que un día el joven millonario publicara una foto en la que se apreciaba su equipo móvil con la cinta de protección puesta. Posiblemente Mark, más que cualquier otro mortal, le teme a que sus conversaciones o actividades sean conocidas por hackers. Por esa razón tiene la precaución.

Cuando se conoció la imagen, los usuarios en redes sociales hicieron comentarios como “si Mark lo hace es porque realmente se corren peligros de hackeo”. La foto se convirtió en un mensaje del creador de Facebook a todo el mundo: sí, es posible que un hacker escuche sus conversaciones o lo observe mediante la cámara de un dispositivo como el PC.

La práctica preventiva de Zuckerberg generó diversas opiniones. Lysa Myer, investigadora de seguridad de Eset, le dijo a The New York Times: “Cubrir la cámara es una medida de seguridad muy común... Si te pasas por una conferencia de seguridad, sería más fácil contar los dispositivos que no tienen la cámara tapada”.

¿Lo debemos hacer nosotros? Entre los expertos en seguridad la recomendación común es: solo si el usuario lo desea. También coinciden en que no hay que caer en la paranoia, así los documentos revelados por WikiLeaks recientemente describan cerca de mil programas maliciosos o malware, usados por la CIA, que permiten tomar control de dispositivos como teléfonos celulares, computadores y televisores para labores de espionaje.

Tampoco se salvaron de la CIA apps como WhatsApp y Telegram, que encriptan los mensajes que intercambian sus usuarios. La información que se conoció revela que el organismo de seguridad no puede acceder a los mensajes enviados, pero sí cuando los usuarios están escribiendo.

Esas revelaciones, aunque parezcan sacadas de una película de espionaje, no son extrañas de concebir. Los dispositivos son vulnerables aunque sus fabricantes trabajen frecuentemente en solucionar esos problemas.

Esas vulnerabilidades, según Juan Pablo Salazar, abogado y experto en derecho cibernético, son las que aprovechan agencias de inteligencia como la CIA. Salazar señala que lo cibernético ha facilitado el espionaje, así como la tecnología ha mejorado las herramientas para realizarlo.

Sobre si los usuarios se deben preocupar por el hackeo de diferentes dispositivos, Salazar cree que sí, pero asegura que no hay por qué ser paranoicos con ello.

Por ejemplo, cuenta el experto en derecho cibernético, que con el avance del Internet de las Cosas, es posible que un tercero tenga alcance a la información de los dispositivos en el hogar, pero solo si estos no cuentan con los estándares de seguridad necesarios para evitarlo.

Ese tercero no será por seguro la CIA o un organismo similar en otro país, a no ser que el espiado sea una persona o grupo que se considere una amenaza para la seguridad, pero sí pueden ser cibercriminales que le den diversos usos a la información.

No solo móviles y TVs

Como un caso “particularmente extraño” denominó Eset en su blog We Live Security el hecho de que un oso de peluche conocido como Cloudpet, que funciona mediante el teléfono inteligente, además de intercambiar mensajes con celulares y otros osos, tuviera un fallo que permitió su hackeo.

El juguete, comercializado en Estados Unidos, es uno de los llamados objetos del Internet de las Cosas, o sea que tiene la capacidad de conectarse a Internet e intercambiar datos con otros dispositivos.

Su vulnerabilidad provocó que los registros de quienes usaron el tierno oso de peluche que recibe órdenes desde el móvil, quedaran almacenados en la web y disponibles para la persona que quisiera encontrarlos y usarlos con diversos fines. Además, y considerado aún más grave, se conoció que también estuvieron expuestos los mensajes que padres e hijos intercambiaban mediante el juguete. La falla se descubrió hace menos de un mes.

El investigador de seguridad Troy Hunt lo explicó en su blog de esta manera: “A esta altura, es bastante obvio que varias partes identificaron la base de datos expuesta, que permaneció abierta durante un largo período de tiempo y expuso datos muy personales. Se puede asumir con certeza que muchas otras partes localizaron y luego extrajeron los mismos datos, porque hay gente que se dedica a eso. Es muy común que se busque este tipo de información, por lo que los datos (incluyendo los mensajes de audio íntimos de los niños y sus padres) seguramente ya estarán en manos de un número incontable de personas”.

¿Nos protegemos?

La última encuesta de la empresa global de ciberseguridad, Kaspersky Lab, reveló que la mitad de los dispositivos móviles del mundo corren el riesgo de sufrir delitos cibernéticos y amenazas maliciosas porque no tienen una protección adecuada.

“De los 12.000 encuestados en 21 países se encontró que solo 57 % de las tabletas tiene instalada una solución de seguridad, y únicamente 53 % de los teléfonos inteligentes. En el estudio se reveló también que la gente tiende a proteger más sus computadoras (88 %) en relación con sus dispositivos móviles, un error si se considera la cantidad de información personal importante que se transporta actualmente en ellos”, señalo Kaspersky Lab.

Para Camilo Gutiérrez Amaya, investigador de seguridad de Eset Argentina, los hackeos son una realidad, “no son algo de la ciencia ficción”. Sin embargo, cree que no hay que generar un estado de alarma. Además, el investigador recalca que las revelaciones de WikiLeaks no son una sorpresa, que incluso hace cerca de cinco años se hicieron pruebas de concepto con smart TVs que dieron como resultado que los equipos, efectivamente, podrían vulnerarse.

Lo que demuestra WikiLeaks con sus revelaciones, según Gutiérrez, es que ese tipo de hackeos sí se pueden hacer, que existen programas maliciosos que tienen ese objetivo, ahora conocidos por quien quiera acceder a las filtraciones y tal vez por los ciberatacantes y ciberdelincuentes.

Estos últimos, según comenta Juan Pablo Salazar, “pueden usar nuestros datos para muchos efectos, pero principalmente para fraudes bancarios, conocer la ubicación de una persona, por dónde se mueve, qué hace, a quién conoce; para perfilarnos, conocer nuestros intereses, gustos o preferencias. Esta información es muy valiosa para venderla a empresas de marketing o para cometer ilícitos”.

La sugerencia de la empresa global de ciberseguridad, Kaspersky Lab, según una declaración que le compartió a EL COLOMBIANO, es que “consumidores y empresas que estén preocupadas deben revisar su configuración de seguridad, asegurarse de que implementan un protocolo de cifrado y cerciorarse de que cuentan con las últimas actualizaciones de software tan pronto estén disponibles”.

Con lo último quieren decir que, por lo menos con computadores y teléfonos inteligentes, cada usuario debe ser muy consciente de que estos equipos, entre más viejos más vulnerables son, y que requieren mantener sus sistemas operativos actualizados ya que los fabricantes siempre están mejorando la seguridad.

Sin embargo, aunque esas revisiones pueden hacerse y tomar esas medidas aumenta considerablemente la protección de usuarios y dispositivos, el investigador de Eset afirma que no existe seguridad total en Internet y que para tenerla no se podrían usar redes sociales o aplicaciones porque la amenaza es constante. “La única forma de sentirse completamente seguro es no usando Internet”, afirma Gutiérrez.

Salazar, experto en derecho cibernético, coincide con esa afirmación: “La privacidad en esta era ha dejado de existir, puesto que las redes que usamos, dónde navegamos y la información que consultamos puede ser vista por terceros si no implementamos controles frente a nuestros actos en la red”.

Compañías dan mensaje

Samsung, Apple y Google tienen términos y condiciones que los usuarios no leen, entre ellos compartir su datos con terceros.

Según información conocida por la agencia de noticias AFP, las compañías tecnológicas ya salieron en su defensa y en la de sus usuarios y revelaciones como la de WikiLeaks solo logran hacer más tensas la relación que hay entre las empresas y los servicios de inteligencia de Estados Unidos.

Apple dijo que “la mayoría” de las brechas ya se resolvieron con la actualización del sistema operativo iOS, disponible en iPhone, iPad y iPod Touch. La tarea de los usuarios es estar atento a las actualizaciones.

Por su parte, Samsung afirmó: “La privacidad de los usuarios y la seguridad de nuestros dispositivos son prioritarias”. Además, Microsoft, otro gigante tecnológico, mencionó que “tenía conocimiento de las revelaciones de WikiLeaks y que las estaba analizando”, según informó AFP.

Las revelaciones que se hicieron por medio del portal de WikiLeaks crearon un debate sobre la vulnerabilidad de los dispositivos y la seguridad de los usuarios que los usan.

Contexto de la Noticia

1. El ataque a ddos que dejó cientos de páginas sin funcionar
En octubre de 2016, un ataque contra Dyn, uno de los mayores proveedores de DNS del mundo, dejó páginas como Spotify caídas.

2. El oso tierno y vulnerable que reveló información
Un oso de juguete conocido como Cloudpet fue víctima de hackers que accedieron a sus sistema y conocieron información de usuarios.

3. Una reina y miles de personas más hackeadas y espiadas
Con un programa dañino conocido como creepware, cibercriminales accedieron a miles de cámaras web en EEUU.

El abogado Juan Pablo Salazar dice: “Navegar en modo privado, usar contraseñas que combinen letras, números y símbolos, saber qué compartir públicamente y que no, y cambiar la contraseña que viene por defecto en la instalación de los modem, routers y demás dispositivos”.

El usuario también puede exigirle a los fabricantes de dispositivos que tengan como prioridad la seguridad de sus datos y que se blinden contra accesos remotos de terceros. Según Camilo Gutiérrez, las compañías lo están haciendo y en comparación con años anteriores los dispositivos sí son más seguros. Su recomendación es que las personas también sean conscientes de la existencia de estas amenazas y de la información que comparte por medio de los equipos que usa.

Salazar recomienda que, en caso de pasar por una situación en la que un tercero intente tener acceso no autorizado a sus datos, debe darlo a conocer, primero al proveedor de Internet, y después al CAI Virtual de la Policía en su página web.

Cayla es una muñeca que viene equipada con cámara, micrófono y conexión bluetooth; como ella, existen existen otros juguetes que tienen las mismas características y, además, una conexión wifi con el fin de poder monitorear remotamente a los niños y su entorno. recientemente se han detectado varios casos de violación de la seguridad de estos juguetes y posible espionaje remoto a niños que los usan.

1
Según WikiLeaks, la CIA construyó programas para chuzar los sistemas operativos de móviles, computadores y tabletas.
2
WikiLeaks también informó que la CIA pudo acceder a smart TVs y controlarlo para escuchar conversaciones.
3
La CIA también está en la capacidad de chuzar televisores inteligentes, hasta cuando estos se encuentren apagados.
4
Para la CIA, según AFP, lo que hizo WikiLeaks fue ayudar a los “enemigos de Estados Unidos” revelando esos métodos.
5
WikiLeaks también informó que la CIA ha estudiado métodos para hackear autos inteligentes en un futuro.
6
Las revelaciones, lideradas por Julián Assange, cuentan también se atacaron routers de Internet para robar información.
  • hacker
  • internet
  • seguridad informática
  • tecnología
  • tendencias

Powered by