(Por Rubén Borlenghi, el Microsaurio) Súper celulares, tablets, netbooks, equipos de control médico, y hasta el auto. Todo, conectado permanentemente a una web donde nunca sabemos con certeza quién nos está mirando, escuchando, amenazando. Aunque las pistas están ahí, en la misma red, esperando que uno las encuentre, lea la información y se amargue un poquito. A no desesperar, porque también hay remedio, dicen…

En los primeros meses de este año corrió por la web el tema de que varios sistemas electrónicos de los automóviles de última generación se conectaban a Internet para dar y recibir información. Finalmente en la conferencia de seguridad Black Hat de agosto de este año un especialista explicó cómo se puede controlar a distancia una cantidad de hardware, a través de la red telefónica celular. Incluso afirmó que podía destrabar la puerta de un automóvil, y poner en marcha su motor, por medio de un SMS. Y además, los ataques con malware a los teléfonos celulares va en aumento, tal como puede leerse en este estudio sobre las mayores amenazas da malware de agosto.
Si les parece que el tema es ciencia ficción, vale la pena repasar lo expresado por Vicente Díaz, analista de seguridad “senior” de Kaspersky Lab, durante la reciente Primera Cumbre Iberoamericana de Analistas de Malware de Cancún.
La presentación de Vicente, especialista que tiene base en España, tuvo por título “Peligros en la vida digital; los riesgos asociados a nuestros nuevos hábitos” y estuvo enfocada en analizar nuestras maneras de trabajar, nuestro estilo de vida, y los “gadgets” que nos acompañan tanto en el trabajo como en el ocio. Se inició señalando la importancia que tiene en el trabajo cotidiano la Internet como herramienta; cómo se la emplea para reducir costos y, además, cómo las empresas necesitan estar permanentemente conectadas para desarrollar sus negocios.
Justamente, esa necesidad comercial que les hace emplear la web para su actividad, pone a las empresas en entornos complejos, muy difíciles de controlar, donde coexisten los troyanos que se descargan camuflados como aplicaciones útiles, las conexiones a Facebook y al Gmail personales, y los mensajes de phishing que pueden llegar en el email corporativo.
Otro aspecto que señaló Díaz fue el cambio de enfoque que los administradores de seguridad de empresa deben hacer frente a un escenario (el anterior) donde con un firewall que defendiese las máquinas de la empresa era suficiente, frente al actual, en el que coexisten las computadoras portátiles, los celulares y la famosa Nube.
De allí pasó a mencionar cómo aumentó, en general, el tiempo transcurrido en el trabajo, y cómo disminuyó el que se dedica al esparcimiento; además de señalar que en muchos casos se usan los mismos dispositivos (computadora portátil, celular de última generación) en ambos ámbitos, lo cual contribuye a que esos mundos se mezclen. Lo que, además, agrava algunos aspectos relacionados con la seguridad, ya que la computadora que se emplea en ambos espacios puede ser (por ejemplo) la misma portátil, que podría llegar a ser compartida por otros miembros de la familia.
Más ingredientes: el uso masivo de redes sociales, en la vida personal y profesional, con la calculable restricción de la “vida privada”. Así Vicente formó una interesante expresión: trabajo en casa (donde disminuyen las medidas de protección) + uso de redes sociales (mucha información personal a la vista) = ataques dirigidos. Como para que no quedaran dudas, se puso en pantalla un ejemplo real: un atacante buscó en las redes sociales datos sobre un empleado de cierta empresa relacionada con el gobierno estadounidense; luego preparó un email y lo envió a esa persona, donde se fingía que desde otra compañía le pedían opinión sobre un documento de estado, que en realidad era un intento de phishing, al parecer exitoso. Eso sin olvidar que las redes sociales, además, desde hace un tiempo son vehículo de ataques de sp*m.
En cuanto a los smartphones, por supuesto que existen virus para esos equipos, como se comentó al principio. Las tablets también podrían ser vehículo de ataque, pero, según Díaz, todavía no son tan populares como para que se las tome como blanco.
El panorama no termina ahí, ya que el router hogareño o de la PyME también puede ser blanco de un ataque, y por ahí pasan todas las comunicaciones, incluidos los movimientos de e-banking, por ejemplo. Y en cuanto a los equipos como la Chromebook de Google, es cierto que el malware que la infecte no puede sobrevivir a un reinicio, pero siempre pueden robarle las claves de correo, por ejemplo. También mencionó los ataques a sistemas instalados en el automóvil, que en algunos casos son modificaciones de Android.
¿Un resumen de la presentación? Lo hizo Díaz en su última diapositiva: “…dado que se maneja información personal y profesional en entornos y dispositivos heterogéneos (…) el siguiente ataque vendrá de donde no lo esperamos; hay que estar alerta siempre y utilizar las medidas de seguridad disponibles en todos los entornos…”

Espero que hayan quedado suficientemente impresionados por este resumen de la presentación del experto de Kaspersky, como para no olvidar el peligro frente al próximo muro de Facebook…


Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Por Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.