Antivirus

Tienes un hacker en casa

Tienes un hacker en casa
Tienes un hacker en casalarazon

La llegada del 5G , el aumento de dispositivos conectados, el avance de los virus informáticos y el espionaje industrial, nos hacen más vulnerables. El bitcoin, la nueva diana de los ciberataques.

El año pasado fue determinante en cuanto a ciberseguridad. Los consumidores han comenzado a darse cuenta de los riesgos que corren, aunque son pocos los que toman medidas para protegerse. Y hay varios motivos para comenzar a hacerlo. El primero de ellos es la llegada del 5G y la cantidad de dispositivos conectados e información generada. De acuerdo con Microsoft, en 2020 el volumen de datos aumentará 50 veces respecto a los generados en 2016. Ese año, el mundo digital generó 4 zetabytes de información y en 2020 la cifra alcanzará los 96 zetabytes, según David Bray de la Comisión Federal de Comunicaciones de Estados Unidos. Para darnos una idea, 2 zetabytes de información equivalen a que cada persona del planeta lea 174 periódicos.

En cuanto a la cantidad de objetos conectados a la red, el número aumentará de modo exponencial, provocando lo que se conoce como el Big Data Bang. Pasaremos de los 2.000 millones de dispositivos conectados (relojes inteligentes, televisores, neveras, drones, etc.) registrados en 2006, a cien veces más dentro de dos años, según las previsiones que ha realizado Intel.

El segundo motivo para preocuparse tiene que ver con el avance de los virus informáticos. La empresa de seguridad Panda afirma que cada día se producen 230.000 nuevos ejemplos de «malware», afortunadamente (por decirlo de algún modo) solo 4.000 de ellos terminan en un ataque y uno de cada 131 correos electrónicos contiene «malware» (el promedio de correos enviados en 2017 fue de casi 300.000 millones, a diario, según la firma Radicati).

Y el tercero es nuestra ininmutable negligencia a la hora de pensar que nosotros no podemos ser atacados. Un reciente informe del Grupo S2, de seguridad informática, señala que las tres áreas que se verán más afectadas por ciberataques serán las criptomonedas, el Internet de las cosas y el espionaje industrial. Al mismo tiempo, señala el artículo, los «malware» tendrán una mayor virulencia, lo que se traducirá tanto en un aumento de los sistemas afectados, como en una mayor efectividad: lo harán con un solo golpe.

Vamos por partes. Pese a la reciente baja en la cotización de bitcoin, cada vez más gente invierte en ella, ya sea por las ansias de ganar dinero, por el poco control impositivo que existe en este sector o por depositar su confianza en una economía alternativa. Todo esto hace que las monedas digitales sean un incentivo muy interesante para los hackers: mucho dinero, muchas personas y muchas posibilidades.

Luego llega el espionaje industrial, en el que está incluida la extorsión para devolver información sensible. Los gusanos informáticos que se extienden de un terminal a otro aumentarán fruto de la sofisticación de los hackers y de las brechas que dejen abiertas las empresas. Aquí hay dos factores humanos implicados: la negligencia de no actualizar los equipos para evitar vulnerabilidades, y la curiosidad que hace que abramos, sin controlar su origen, prácticamente cualquier mail recibido.

Y finalmente el Internet de las cosas (IoT, por sus siglas en inglés). La llegada del 5G y el aumento del número de dispositivos conectados hará que cada vez se abran más puertas a los hackers. Un ejemplo es el de los coches conectados. De acuerdo con cifras de Telefónica, en 2012 apenas un 2% de los vehículos tenían conexión aInternet o enviaban datos. En 2020 la proporción llegará al 90%. Dependiendo del dispositivo y de sus prestaciones, la IoT puede ser compleja o fácil de vulnerar.

Pero en todos los casos es accesible para alguien con conocimientos. Principalmente cuando dejamos puertas abiertas. Lo primero que hay que hacer es confirmar que nuestra red wifi cuenta con un password adecuado (no, nuestra fecha de nacimiento no lo es). Lo segundo es cambiar la clave de seguridad que trae el dispositivo de fábrica. El siguiente paso es intentar no usar la misma clave para Internet y para los dispositivos y, si fuera posible, una tercera para la Nube y una cuarta para nuestro correo electrónico. De ese modo será más difícil acceder a información personal.

Otro aspecto importante es la plataforma en la que pueden operar estos dispositivos. Por ejemplo, si se pueden conectar con Alexa (Amazon), con HomeKit, de Apple o con Google Home. Muchas plataformas admiten directamente la conexión de dispositivos (neveras, lavadoras, robots de cocina, aspiradoras, cámaras o sistemas de entretenimiento) sin poner muchas pegas sobre su procedencia o sistema de seguridad. Mientras que otras son más puntillosas a la hora de conectarse con gadgets o aplicaciones de terceros.

Los fabricantes más seguros son, no en orden, Apple (tanto porque su estándar es muy alto como porque hay pocos virus dedicados a su sistema operativo), Nest (no admite dispositivos que llevan claves de ingreso de fabrica) y Alexa (al acceder desde una cuenta de correo se hace difícil que alguien lo ataque directamente, lo que no significa que los dispositivos que funcionen con esta plataforma sean infranqueables).

Es fundamental también no usar redes públicas y estar al día con las actualizaciones.

Es cierto que es un engorro dotar a cada «gadget» del hogar con una clave de seguridad y asegurarse de que la conexión es segura, pero a medida que nuestro hogar se vuelva más inteligente y tenga mayor acceso a nuestros datos y nuestras costumbres, más necesario será.

Porque, del mismo modo que nos ocupamos de cerrar con llave al salir de casa para evitare robos, también hay que ocuparse de estos cerrojos digitales.

La privacidad sí es cosa de niños

Una Internet segura no solo está relacionada con hackers, malware y la IoT. También tiene que ver con la enseñanza que damos a los más jóvenes a la hora de utilizar esta tecnología. Una reciente encuesta del grupo S2 revela que el 16% de los niños menores de 10 años ya tienen un teléfono móvil. Uno con cámara, conexión a Internet y acceso a redes sociales y aplicaciones. Es obvio que a esta edad pueden saber manejar con solvencia todas las prestaciones del móvil, pero son niños y como tales no tienen una conciencia adecuada de la seguridad. No solo la vinculada a su dispositivo, sino a ellos mismos. El acceso a redes sociales debería estar controlado por los padres, quienes deberían aprobar (a esta edad) a quienes aceptan como amigos. Enseñarles a no enviar fotos íntimas, a tener cuidado con lo que se comparte (tanto propio como ajeno), pues no todo vale para ganarse la popularidad. Los menores deben aprender a configurar la privacidad de su teléfono y de sus posibles cuentas en redes sociales y a tener cuidado también con la activación de la cámara web del ordenador de forma remota. Ya no basta con decirle a un menor que debe tener cuidado con el móvil, por si lo rompe o se lo roban, debe tenerlo porque lo que pueden robarle es su intimidad.