Los avances tecnológicos apuntan cada vez más a la incorporación de esta en nuestros organismos, constituyéndonos en nuevos elementos hackeables. ¿Llegó la hora de tener que instalarnos antivirus a nosotros mismos?
Inscríbase en nuestros newsletters
“Te tengo una buena y una mala noticia. ¿Cuál prefieres oir primero?” Seguramente, a muchos de nosotros se nos ha planteado esa expectante interrogante en algún momento. Gran parte prefiere escuchar la mala en primera instancia, sufrir, lamentarse, pero luego animarse con la buena nueva. Pero el caso que vamos a contar ahora es distinto y claramente, no es nuevo. Aquí, la buena noticia lleva casi implícita a la mala. ¿De qué hablamos? Tecnología y seguridad informática.
Lo positivo es que gracias a las innovaciones en este campo, todos podemos estar más conectados, comunicados, simplificar muchas labores y agregar todos los beneficios que obtenemos de la navegación en internet. Lo negativo viene de la mano, pues en el mundo virtual se abre un nuevo campo de acción para criminales que utilizando armas informáticas, pueden vulnerar nuestra seguridad, privacidad y hasta robarnos dinero.
Por eso, en el marco del III Foro de Seguridad Informática de Eset desarrollado en Río de Janeiro, AETecno conversó con Camilo Gutiérrez, Jefe de Laboratorio de Investigación de Eset para Latinoamérica, quien nos entregó una interesante visión respecto de la situación del cibercrimen y las amenazas de internet para hoy día y el futuro. ¿Cómo podemos estar prevenidos?
-¿Existen blancos predilectos o atractivos para los cibercriminales?
-Hay una realidad que no se puede ocultar y esa es la forma en que los cibercriminales siguen propagando sus campañas. Las tecnologías van avanzando cada vez más rápido, pero vemos que la educación en materia de seguridad para los usuarios no avanza igual, sino muchísimo más lento. Vemos nuevas tecnologías y amenazas pero al final la forma de llegar a los usuarios es exactamente la misma: vulnerabilidades, porque los usuarios no actualizan su sistema o no tiene protegido correctamente sus dispositivos; e ingeniería social, por correo electŕonico, redes sociales o un mensaje por WhatsApp. Entonces, en ese sentido cuando hablamos de que es lo que prefieren los cibercriminales nos damos cuenta de que la gran mayoría de los ataques van dirigidos a usuarios comunes que no es que tengan un perfil que podríamos considerar muy atractivo para ellos, porque en última esto es un juego de probabilidades: los cibercriminales propagan sus campañas tratando de alcanzar la mayor cantidad de usuarios víctimas posibles y esperan que un porcentaje de esos usuarios caigan en el engaño y vean comprometida su información. Eso no quiere decir que no veamos ataques dirigidos o enfocados a comprometer la seguridad de una empresa.
De hecho, les cuesta más tratar de afectar la infraestructura de una empresa que llegar a diez mil usuarios con una campaña de phising o un ransomware y que de esos diez mil, cien caigan y de esos cien, cincuenta les paguen. Con eso, los cibercriminales logran lo que están buscando: algún tipo de ganancia económica.
-¿Cuáles son algunas de las características de los usuarios que en general caen en estos engaños y no tienen tanta educación cibernética?
-La realidad es que la plataformas maś usadas por los cibercriminales son las redes sociales, porque ahí es donde está la mayor cantidad de usuarios. Entonces entre maś un usuario interactúa o navegue por estas redes, estará expuesto a ver más amenazas y si no es lo suficientemente cuidadoso para identificar cuando se trata de un engaño, pues va a ser fácilmente vulnerable. Estamos en un momento donde se sufre de una enfermedad del clic rápido y es que los usuarios por querer tener todo ya, de hacerlo inmediato, tener la información, la app o la última canción, video o noticia impactante, va dando clic y clic y descargando, y ahí es donde se compromete. No estamos diciendo que se vuelva paranoico ni temeroso sino de ser consciente de lo que está haciendo. Si descargamos una app, tomemos cinco minutos para ver los permisos que pide. Con cuestiones tan sencillas como esa el usuario va a poder estar protegido sin necesidad de que su información se vea expuesta.
-¿Se ven muchos ataques dirigidos o específicos en América Latina?
-Sí, ha habido ataques más enfocados a campañas políticas. Se ha visto mucho en los últimos años en países de Latinoamérica casos de competencias entre compañías, de tratar de obtener información, ataques de denegación de servicios para dar de baja. Son casos que se dan, pero se ve uno de esos y miles de otros tipos de campañas. ¿Por qué? Porque realmente llevar adelante ese tipo de ataques impĺica maś dedicación, estudio de la víctima; por el otro lado, simplemente tiran miles de correos a ver quién cae y obtienen información valiosa.
Hay algo que en materia de seguridad es bastante curioso que ocurre en Latinoamérica precisamente y es en las posiciones de ejecutivos y gerentes. Pasa que quienes son los más vulnerables y de los que se habla mucho son la secretaría o el de sistemas, finanzas y ese tipo de perfiles, pero cuando se van a fijar en eso, realmente ese tipo de usuarios son los que más restricciones, políticas y medidas de seguridad tienen. Pero cuando se va a ver las políticas que aplican para un gerente, para un ejecutivo, se dan cuenta que son los que tienen todos los privilegios, que no quieren que se les instale soluciones de seguridad, que quieren todo los permisos para navegar por internet sin restricciones, es decir, se brincan las políticas de seguridad. Hablamos de usuarios que manejan información muy sensible y a los cuales no se les aplican las políticas de seguridad como debería ser para todos. Entonces, vemos muchos casos de que en una empresa llegan y les cae un ransomware o un tipo de amenaza y los que se vieron infectados y expuestos son ejecutivos o gerentes, personas con menos políticas de seguridad, lo cual no quiere decir que el ataque fuera enfocado a ellos. Es un modelo bastante particular y contradictorio: que las personas que más información manejan de carácter sensible sean las que suelen tener menos medidas de seguridad en sus dispositivos.
-¿Qué podemos esperar de las amenazas y los ataques en el futuro con las nuevas tendencias e innovaciones tecnológicas?
-Cada vez vemos más avances en tecnología y ciencia. Todos esos descubrimientos nuevos hacen que todas las innovaciones sean mucho más rápidas. Y, ¿hacia dónde va la tecnología cuando hablamos de ese tipo de cuestiones? Va en que la usabilidad sea cada vez más sencilla y transparente para el usuario y que de alguna manera todos esos dispositivos empiezan a incorporarse en el día a día del usuario común: lo vemos con el smartphone, el smartwatch y los wearables, lo que vestimos. Y digamos que todo tiende a ser maś pequeño e incorporado. Para 2020 vamos a ver que ya físicamente no va a ser posible miniaturizar más, por lo que se habla de la computación cuántica e integrar la biología con la computación. Estamos en un punto en que lo que vamos a ver en los próximos años es que con todos esos avances, sea inútil tener un mouse para manejar una pc, porque la vamos a tener incorporada. Falta un tiempo, pero no es tanto como hace diez o quince años se proyectaba. Todos estos avances van a hacer que como seres humanos tengamos incorporadas esas tecnologías, entonces los ataques no van a ser a dispositivos sino a las propias personas, porque toda esa tecnología va a estar incorporada en cada uno de nosotros.
-En ese sentido, ¿cuáles son los aspectos que podremos ver en que se afecte a las personas directamente?
-Por ejemplo, ya hoy día hay válvulas de insulina que están dentro el usuario y que tienen un transmisor bluetooth que se conecta a un dispositivo para monitorear los niveles, saber si hay más, menos, si se inyecta; y el problema es que en materia de seguridad, siendo un avance revolucionario y que ayuda a muchas vidas,en el diseño de ese dispositivo no se pensó en seguridad al momento de hacerse. Ahí empiezan los problemas. Si bien la tecnología va a pasos super acelerados, vemos que la seguridad no va tan rápido. Vemos que los fabricantes y desarrolladores se preocupan primero por hacer algo que funcione, después que funcione bien y eventualmente a ver cuáles son las fallas de seguridad y se empiezan a corregir. Detrás de eso están los usuarios y no alcanzan a asimilar que estos dispositivos están sujetos a ataques. Ahí está la diferencia entre la velocidad de la tecnología, la innovación y si incorporas la seguridad a esos avances. El reto importante de aquí en adelante es incorporar la seguridad desde el diseño mismo de un dispositivo o de aplicaciones.
-¿Qué otros sistemas de nuestro organismo pueden llegar a ser hackeados?
-Ya vemos que hay dispositivos que se incorporan dentro del cuerpo para, por ejemplo, que personas que son ciegas y nunca vieron se les pueda estimular parte de la corteza cerebral con un dispositivo incorporado y puedan ver. ¿Cómo es eso? Básicamente con electricidad con todos esos avances de incorporar dispositivos que midan ritmos cardíacos y otros. También hay estudios que indican cómo la información que se genera ahí puede ser modificada a nivel de las señales eléctricas que genera. En algún momento, seguramente lo que vamos a tener es todos esos dispositivos en el cuerpo, no habrá un puerto USB o un protocolo bluetooth por el cual acceder a esos dispositivos; pero se ha mostrado que simplemente alterando o modificando el comportamiento eléctrico del cerebro se puede llegar a inducir comportamientos o movimientos en las personas. Si ya está demostrado que se puede modificar simplemente con los impulsos eléctricos de estos dispositivos, ¿qué pasa entonces o qué podemos esperar con la incorporación de tecnologías en el cuerpo humano? Ahí está la ventana o la puerta para que puedan ser modificados en última instancia.
- Palabra Clave
- Cibercrimen
Comentarios