Actualidad

Internet

Cibercrimen a golpe de clic

El ciberterrorismo ha llegado para quedarse y lo mejor es comprender cuanto antes su alcance en los dispositivos móviles, la robótica o la inteligencia artificial con la que funciona la sociedad digital

Troia notificó el mes de octubre su descubrimiento a la Oficina Federal de Investigación de Estados Unidos
Troia notificó el mes de octubre su descubrimiento a la Oficina Federal de Investigación de Estados Unidoslarazon

Las peores pesadillas que imaginó la ciencia ficción se han convertido en realidad en la sociedad digital, en la que un cibercriminal puede paralizar con un clic el marcapasos o la bomba de insulina de un enfermo o desactivar el freno de un ascensor para que se precipite al vacío.

Son algunos de los ejemplos expuestos esta semana en Sevilla por Gianluca D'Antonio, socio de Deloitte y director del master de Cyberseguridad del IE Business School, quien alertó de las capacidades que ha alcanzado la ciberdelincuencia a un nutrido de destacados y, en algún caso, acongojados empresarios.

Un intruso digital que reprograma una lavadora conectada a la red y aumenta la velocidad y duración del centrifugado hasta que explota o la posibilidad de hacer estallar un horno tras manipular su temperatura desde un móvil son otros de los ejemplos del uso que el cibercrimen hace del internet de las cosas, expuestos por D'Antonio.

La sociedad digital ha abierto muchas opciones a los cibercriminales, que pueden manipular a golpe de clic la temperatura de una vivienda o de un establecimiento, para convertirlos en inhabitables y forzar su desalojo o reprogramar maliciosamente automóviles sin conductor para estrellarlos y matar a sus ocupantes o para dirigirlos contra objetivos humanos.

El ciberterrorismo ha llegado para quedarse y lo mejor es comprender cuanto antes su alcance en los dispositivos móviles, la robótica o la inteligencia artificial con la que funciona la sociedad digital, que en 2020 soportará más de 8.000 millones de dispositivos conectados, muchos de ellos programados desde fábrica con dispositivos de seguimiento y programas informáticos maliciosos.

El fraude publicitario a través de internet es ya uno de los negocios mafiosos más lucrativos y las noticias falsas infectan las redes sociales.

Los intrusos digitales usan algoritmos informáticos para copiar exactamente el lenguaje y cualquier detalle de los correos electrónicos de una empresa y suplantar la identidad de empleados, clientes o proveedores para vulnerar la seguridad y confidencialidad de la compañía.

El coste medio de una brecha de seguridad de este tipo ronda los tres millones de euros, pero alcanza la categoría de pesadilla cibernética si los intrusos logran robar la identidad de los clientes y arruinar la confianza y la reputación de la compañía.

Un correo electrónico abierto sin precaución o una red wifi desprotegida pueden arruinar una empresa, como alertó el ejecutivo de una importante industria de defensa, quien expuso que esta multinacional envió correos electrónicos maliciosos a sus empleados para observar su comportamiento.

"La conclusión es que tenemos que seguir enviando más correos", ya fueron muchos los fallos de seguridad, confesó el directivo a sus colegas.

Los aviones capaces de volar sin piloto ya están verificados, pero ¿se atrevería usted a montarse en uno de ellos sin un comandante a bordo?, preguntó D'Antonio a los ejecutivos, que respondieron con una negativa generalizada.

También explicó que los ejércitos de robots policiales o militares están disponibles, "y nunca se cansan de disparar", ironizó, o que el Ejército de EEEU ha tenido que prohibir una aplicación móvil para la práctica deportiva tras comprobar que era utilizada por intrusos para localizar a sus tropas de élite.

Todos los departamentos de Defensa se blindan para evitar el robo de información clasificada, pero un experto del CNI mostró imágenes del caza estadounidense F35 y de su réplica china, que es idéntica, porque el producto tecnológico más sofisticado de la aviación mundial ha sido copiado pieza a pieza y programa a programa.

La aplicación Absher permite a los saudíes controlar a sus mujeres y limitar su movilidad, y en China, los sistemas de reconocimiento facial instalados en decenas de miles de cámaras codifican en segundos la identidad del viandante e incluso su estado anímico.

El cibercrimen ha salido de la Dark Web y se desenvuelve con soltura por el internet de las cosas, una pesadilla ante la que D'Antonio recomienda mucha prevención y reivindica "nuestro derecho a una ética y seguridad digitales, indispensables e irrenunciables".

Por si acaso, acabó su conferencia aconsejando a los ejecutivos que no duerman junto a sus móviles porque, a lo mejor, los programas para seguir la duración y la calidad de su sueño terminan por fabricar pesadillas.