"Muchos tenemos paquetes de seguridad en nuestros ordenadores, pero no hay mejor anti-virus que el uso que uno mismo da a su dispositivo" (Chema Alonso). En las últimos tiempos la ciber-seguridad se está convirtiendo en un elemento de máxima preocupación en la sociedad de las tecnologías de la información y la comunicación. El uso de Internet para cometer ilegalidades, saltándose incluso las normas internacionales, ha crecido exponencialmente en los últimos años. Algunas de estas prácticas como robos, suplantaciones de identidad (phishing), ataques masivos, etc, llevan años produciéndose. Sin embargo, más recientemente el uso de la tecnología ha abierto un nuevo nivel. El cibercriminal (no confundir con hacker) no se conforma con cometer pequeños actos delictivos. En algunos ámbitos se sobrepasan las fronteras de lo imaginable al aprovechar Internet para llevar a cabo una auténtica ciber-guerra total.
Como decíamos antes es necesario no confundir hacker con cibercriminal. El hacking es un conjunto de procedimientos informáticos utilizados para comprender más adecuadamente los sistemas por dentro y utilizar todos estos conocimientos para el bien común. Siguiendo esta misma línea, un hacker es, por tanto, un entusiasta de la tecnología que se sirve de métodos hackings para aportar conocimiento científico sobre la seguridad de sistemas y redes. En cambio un cibercriminal es un individuo que utiliza métodos hackings para cometer ilegalidades.
Dentro de este último grupo estarían todos los responsables de las guerras de Internet. Ataques masivos sobre servidores y páginas web que ponen en riesgo la seguridad de millones de usuarios. Países que participan con sus propios ciberdelincuentes para obtener información sobre los planes de otros países. Ataques y contraataques invisibles, que no vemos, pero que están presentes en cada uno de los rincones de la red las 24 horas del día.
Similares a los ciberdelincuentes, son los ciberactivistas. La diferencia entre uno y otro es clara. Unos atacan por motivos económicos, y otros lo hacen por motivos políticos. Uno de los grupos de ciberactivistas más conocidos, es Anonymous. Este grupo es conocido por erigirse como un profundo defensor de las libertades de Internet. Digamos que están en contra de todos aquellos gobiernos o empresas que traten de poner limites y restricciones a las actividades que ellos mismos defienden. Su símbolo es la máscara de Guy Fawkes, quien fuera un conocido conspirador inglés. Esta máscara se hizo particularmente mediática por la película 'V de Vendetta '. Conocida es la escena en la que Natalie Portman sufre una peculiar rapada de pelo. Exigencias del guión. Recomendable peli.
En definitiva, estos movimientos han puesto de manifiesto la importancia de la seguridad en Internet. Chema Alonso, uno de los más mediáticos hackers españoles, expone en diversas entrevistas que gran culpa de las intrusiones que sufrimos en nuestro día a día se deben fundamentalmente al mal uso que hacemos de la red. Hacer un 'Jailbreak' o un 'Root' son anglicismos que comienzan a ser habituales en nuestro vocabulario. Sin embargo, puede ser una irresponsabilidad llevarlo a cabo. Al fin y al cabo lo que hacemos con ello es abrir una especia de 'agujero' por el que se puede entrar y salir. Esto nos deja vulnerables y expuestos a malware y gusanos (software malicioso).
Son muchos los hackers que advierten a los usuarios de Internet de los peligros de estas prácticas, sobre todo en usuarios amateurs. Cydia, por ejemplo, que es la aplicación fundamental para iOS con Jailbreak permite el acceso a miles de repositorios de 'tweaks' (mejoras) que pueden ser útiles para mejorar aspectos no disponibles en el sistema operativo nativo de Apple. Sin embargo, algunas de estas bibliotecas de aplicaciones pueden ser susceptibles de estar infectadas por software malicioso. El objetivo es claro. A cambio de desarrollar software gratuito para usuarios de iOS, cobran esa implementación con información de los usuarios que han instalado el software en su equipo, dejándolo expuesto.
No hace mucho de un escándalo que sorprendió a la propia Apple. A partir de Xcode, el software que utilizan los desarrolladores para crear aplicaciones en Mac y iOS, se introdujo software malicioso, conocido como XcodeGhost. Un Xcode modificado por cibercriminales de origen chino. Alguna aplicaciones conocidísimas, como Angry Birds 2, fueron afectadas por este código modificado, lo que dejó a millones de usuarios de iPhone, iPad y Mac expuestos a una infección. En este caso el buen uso del dispositivo no sirve. Si la empresa responsable de velar por el buen funcionamiento de la seguridad en su tienda de aplicaciones no cumple, quedas expuesto.
A pesar de esto último existen una serie de recomendaciones, concretamente 10, que todos podemos seguir para reducir las probabilidades de ser infectados. Os adjunto un vídeo de un canal de tecnología (David Hebrero) donde podréis encontrar más ampliada toda la información:
1. No abrir documentos adjuntos en los correos electrónicos si no conocemos quien es el remitente.
2. Evitar enlaces cortos (tipo Bitly) procedentes de páginas web desconocidas y de mensajería, tipo Whatsapp.
3. Tener cuidado con el 'phishing' o suplantación de identidad. Un ejemplo de esto es cuando por ejemplo se recibe un supuesto correo del banco de confianza para introducir el nombre de usuario y la contraseña. En estos casos siempre es recomendable mirar la URL de la página web a la que se redirige para evitar posibles estafas.
4. Cuidado también con las redes wifis gratuitas de los aeropuertos o centros públicos abiertos. Lo que suelen hacer los cibercriminales es generar redes wifis sin contraseña para obtener toda la información de aquellos dispositivos que acceden a ellas.
5. Instalar siempre las actualizaciones de seguridad de cada uno de los sistemas operativos. Cuando se publica una actualización de este tipo es porque los desarrolladores han encontrado vulnerabilidades. Por este motivo es importante tener el dispositivo actualizado siempre a su última versión.
6. Es recomendable hacer con frecuencias copias de seguridad. Un ordenador infectado puede hacer que perdamos toda la información. Podemos evitarlo con un sencillo paso: copiando y pegando toda aquella información relevante para nosotros en una carpeta en la nube (Dropbox, OneDrive, iCloud) o en un disco duro externo.
7. Evitar tener una única contraseña para todo. Se puede disponer de varias contraseñas para varios sitios y utilizar aplicaciones como 1password para guardarlas.
8. Hacer caso a los consejos del navegador cuando advierte de que una página web puede no ser segura. Es posible que su servidor esté infectado.
9. Cuidado con lo que se dice en las redes sociales. El hecho de que se tenga perfil público y todo el mundo pueda ver lo que una persona hace en su día a día puede ser un sinónimo de inseguridad. Evitar dar fechas de cuando os marcháis de vacaciones y demás eventos. Todo lo que signifique dejar la casa sola, puede ser aprovechado por terceros para robarte.
10. Comprobar bien de donde se descargan las aplicaciones. Todas las páginas web no son seguras. Algunas alojan software malicioso. Es preciso procurar descargar aplicaciones de repositorios y tiendas oficiales.