Hackeables
Quedan cuatro noches. La magia de esperar a los Reyes Magos se repite cada 6 de enero alentada por los adultos de la casa. Cuanto más pequeños sean, más brillarán sus ojos. Durante los primeros años, todo encaja: hay que esforzarse para no recibir el tan detestado carbón, esperar a sus Majestades de Oriente en la cabalgata y acostarse temprano con los nervios agarrados en el estómago. Eso sí, sin olvidar dejar un vaso de leche y algo de turrón como recompensa al esfuerzo que Melchor, Gaspar y Baltasar realizarán para llegar a sus casas. En unas horas volverá a ocurrir y, aunque pueda parecer egoísta, cualquier padre anhelaría parar el tiempo y estirar esa inocencia para siempre. Sobre todo, por esas mariposas que se despiertan días antes por culpa de los tres hombres que se guiaron por una estrella para llegar hasta el portal de Belén. Y por los regalos, claro está.
Para este 2021, los deseos tecnológicos parecen no encontrar techo. El pasado 2020 nos ha vuelto un poquito más aficionados a los móviles, las consolas, los ordenadores y los servicios de streaming que en otras ocasiones. Y eso, por lo tanto, trae consigo también un aumento de las posibilidades de ser objetivo de los hackers. Porque sí, cualquier dispositivo por inocente que parezca es susceptible de ciberataques: desde el archiconocido smartphone hasta el juguete de moda. Los expertos en seguridad informática advierten de los posibles peligros que tienen este tipo de aparatos sin control: robos de datos sensibles, adquisición de imágenes o comunicaciones peligrosas que pueden afectar a la integridad de los menores.
“Lo más peligroso de usar dispositivos conectados a Internet es la información que generan sobre nuestros hábitos y conductas. Por ello, hay que concienciar a los niños de los riesgos que entraña el hecho de tener los perfiles de las redes sociales en abierto o que sus juguetes publiquen de forma automática lo que están haciendo”, señala Hervé Lambert, global consumer operations manager en Panda Security. De hecho, según un estudio elaborado por la empresa de ciberseguridad McAfee, sólo el 20% de los compradores es consciente de que adquiere un posible presente envenenado y apenas algo más de la mitad adopta medidas preventivas para evitar esta situación, a pesar de que estos presentes son los más repetidos cada año.
Entre ellos se encuentran los videojuegos, los teléfonos de última generación, los televisores 4K, las baterías externas, los altavoces inteligentes, las cámaras de fotos, los fitness trackers, los drones… “En la actualidad, los móviles constituyen una de las principales fuentes de ciberacoso entre menores y un vector de entrada muy importante por parte de los delincuentes. Al igual que todos los días le preguntamos a nuestros hijos qué han hecho en el colegio, deberíamos revisar con ellos los mensajes que han recibido y las páginas que han visitado, para evitar enterarnos de noticias inesperadas cuando ya no hay margen de actuación”, continúa Lambert. Lo mismo ocurre con los weareables (smartwatches, pulseras deportivas…): si no revisamos su configuración por defecto, corremos el riesgo de contarle al mundo entero cuándo estamos en la calle o cuándo estamos durmiendo.
Además, hay que prestar especial atención a los títulos que están haciendo las delicias de los gamers. Resulta importante verificar qué comparten de nosotros y, sobre todo, comprobar que no se están utilizando datos de geolocalización o de tipo personal. Aun así, los hackers saben identificar si un usuario es un menor o un adulto por la forma en la que juega. Por ello, por un lado, lo mejor es supervisar sus partidas y, en caso de darse, averiguar con quién se está comunicando. Y, por otro lado, hay que evitar descargar videojuegos piratas, pues quienes los distribuyen suelen introducir códigos maliciosos para sacar provecho: obtener información privada, secuestrar nuestros ordenadores a cambio de un rescate o usarlos como un soldado de armada fraudulenta de una red de bots.
El tima de la ‘última hora’
Sí, también se da durante la Navidad. El vishing es una estafa que mezcla el phising y las llamadas de voz, con la que los ladrones van intentar acceder a nuestras credenciales bancarias. Y lo peor de todo es que lo hacen con tanta seguridad que, la mayor parte de sus víctimas acabamos accediendo a sus exigencias. Tan sólo les basta una llamada de teléfono para engañar a su presa, tanto que en algunos casos han conseguido hasta vaciar sus cuentas corrientes en cuestión de minutos. ¿Cómo? En primer lugar, estudian al sujeto seleccionado aleatoriamente en sus redes sociales y, en segundo lugar, le engañan de tal forma que éste cede ante sus peticiones. Por ejemplo, haciéndoles creer que existe algún problema con los regalos que ha encargado o mostrándoles una oferta del producto que están buscando.
“Con esta metodología consiguen saberlo todo sobre sus objetivos antes de hacer la llamada. Es decir, los hackers investigan todo lo que hay sobre una persona en Internet, para saber dónde trabajan, dónde viven o al colegio al que llevan a sus hijos. Una vez han recabado toda esa información, la utilizan para generar confianza en las quienes están intentado timando”, explica Lambert. Por ello, lo mejor siempre es no dar nunca nuestros datos personales ni bancarios a una persona que nos llame por teléfono o hacer una aseveración ilógica para comprobar si nuestro interlocutor conoce la empresa en la que dice trabajar.