| 19 de Abril de 2024 Director Benjamín López

× Portada España Investigación Opinión Medios Chismógrafo Andalucía Castilla y León Castilla-La Mancha C. Valenciana Economía Deportes Motor Sostenibilidad Estilo esTendencia Salud ESdiario TV Viajar Mundo Suscribirse

¡Arriba el móvil!, forastero

Los hackers atacan nuestra digitalización cada vez desde más frentes y los móviles son una de las puertas de entrada más sensibles. Tenemos tanta información en ellos que tienen total acceso

| ESdiario Internet

En la medida que avanza la digitalización de la sociedad los ciudadanos estamos más desbordados en varias cuestiones: alfabetización digital, es imposible seguir el ritmo de las nuevas tecnologías, cesión de la privacidad de forma voluntaria y los ataques a nuestra seguridad informática, que devienen en parte de los dos anteriores. Aunque la red también es un lugar que está lleno de forajidos, como en el antiguo oeste americano, que van a por usted. Conviene que lo tenga muy claro. Pero ahora las praderas son infinitas, el Séptimo de Caballería no tiene a John Wayne y los ciberdelincuentes se cuentan por millones. Y para colmo, usted se deja las puertas del fuerte abiertas al no proteger de forma debida desde su móvil hasta su ordenador, pasando por la televisión inteligente si la tiene o su máquina de video juegos.

Los ataques informáticos a particulares se están centrando en las aplicaciones para los teléfonos móviles, los videojuegos, el internet de las cosas, los gadgets de la salud y las infraestructuras críticas, como la administración pública, el sistema financiero y la industria nuclear, según los expertos del foro ESET de seguridad informática. Las amenazas que afectaban a los Estados fueron tratadas recientemente en esta sección en la que explica que sí o sí todos íbamos ser víctimas de un robo por la red, al menos de datos, y cómo los gobiernos luchan por impedirlo.

Las aplicaciones para móviles guardan datos personales muy valiosos para los delincuentes informáticos: desde las preferencias y la geolocalización de los usuarios hasta los datos bancarios en aquellas que permiten compras, sin olvidar la gran cantidad de información que proporcionamos por medio de las numerosas aplicaciones ¿útiles? que descargamos. Por otra parte, vivir en la época del “ansia viva”, como dice en sus parodias el cómico José Mota, hace que bastantes ciberdelincuentes se aprovechen de la urgencia que muchos usuarios tienen por descargar las apps (como sucedió con Pokémon Go) para camuflar versiones falsas que infectan el teléfono. 

Al mismo tiempo, el negocio de los videojuegos en línea continúa creciendo y los ciberataques con él. A lo largo de los últimos años se han sucedido múltiples ataques que han tenido como víctimas a los usuarios de PlayStation y Xbox, dos de las plataformas más extendidas en el mundo de los videojuegos. Uno de los motivos por los que la amenaza de los virus sobrevuela a los gamers es que los usuarios aún no hacen lo suficiente para protegerse. En su gran mayoría se trata de adolescentes que les importa un pimiento la seguridad. Ellos lo que quieren es “jugar, jugar y volver a jugar”, parafraseando al mítico Luis Aragonés, por lo que configuran las máquinas sin la debida protección.

A este colectivo no le hable de seguridad, lo que quiere es una tarjeta VISA, con casi toda seguridad de los padres, y horas delante de la televisión. Tanto me da si son talluditos estos jugones como si son niños: mucho bla, bla, bla de una jerga incompresible sobre video juegos pero luego no han instalado un antivirus o la contraseña es 1234. Estoy seguro que algún lector se sentirá identificado, y algún amigo puede que también recordando tardes de gloria para configurar estos chismes.

Por si todo esto fuera poco, el desarrollo creciente de coches autónomos y casas automatizadas implica también nuevos ámbitos a los que los hackers pueden sacar partido. Se calcula que solo el año pasado se conectaron a internet 6.400 millones de aparatos: móviles, televisores, relojes, neveras, cafeteras, aire acondicionado, etc., y en consecuencia se prevé que en 2017 aumenten los delitos de secuestro de estos objetos, es decir, que se instale un virus que bloquea, por ejemplo, una cámara de seguridad, y se pida dinero a cambio de desbloquearla. 

Es la otra cara del antes citado internet de las cosas y el secuestro de una cafetera inteligente, ¡Dios no lo quiera!, se denomina ransomware. Que secuestren un trasto que hace café en principio no parece importante, pero ¿cuánto estaría dispuesto a pagar si se hacen con todos los aparatos digitales de su vivienda y la controlan? ¿Y si se apoderan de sus datos? Aquí la cuestión ya cambia e igual necesita tomarse un café, sea inteligente o no (la cafetera me refiero, no usted que se da por descontado).

Tal es así que se verá una evolución de la práctica que los cibercriminales habían llevado a cabo hasta ahora: recurrían a programas maliciosos que bloquean los equipos y exigirán el pago de un rescate para liberar el disco duro. ¿Le parece extraño? El mayor ataque ciberterrorista en Estados Unidos hasta ahora ha sido gracias, entre otras cosas, a las dichosas cafeteras, neveras y otros enseres domésticos del internet de las cosas que fueron parte de la infraestructura que usaron estos terroristas para dejar sin servicio a importantes empresas.

De un tiempo a esta parte se ha puesto de moda llevar dispositivos digitales en el cuerpo para medir diferentes parámetros, aunque básicamente triunfan las relacionadas con el deporte y la salud. Estos aparatos reciben el nombre de weareables y se calcula que este año habrá 322 millones. Se trata de relojes inteligentes, aplicaciones y bandas que miden todo tipo de rendimiento deportivo y físico, y decenas de dispositivos que miden las constantes del cuerpo y que, normalmente, por medio del smartphone, se almacenan y se pueden enviar al médico para que haga un seguimiento de nuestra salud. Pues bien, según los expertos del foro ESET, el 39% de las empresas de salud no sabe cómo protegerse ante un ciberataque.

Esta situación plantea un escenario perfecto para los hackers, que pueden obtener datos confidenciales sobre la identidad de los pacientes y venderlos posteriormente o hacerle chantaje con ellos. Pero además, muchos de los usuarios que hacen deporte y utilizan estos dispositivos para saber si sudan agua o petróleo, mientras queman calorías y así mismos, tampoco suelen configuran bien las medidas de seguridad de estos weareables, y no saben en qué nubes se almacenan estos datos, un punto crítico teniendo en cuenta que muchos de estos dispositivos son de marcas poco conocidas, de países asiáticos para más señas. Para colmo, desconocen si estas empresas ceden datos a terceros, es lo que tienen el idioma chino, que no se entiende a la primera.