Tecnología al servicio: no todo es seguro en el internet

Jueves, 21 Noviembre 2019 10:55
Escrito por

Según el diario El Tiempo, basándose en la empresa de ciberseguridad Fortinet, para el mes de septiembre Colombia sufrió 42 billones de Ciberataques en el segundo trimestre del 2019. Sin embargo, no todos los ciberataques son hacia las redes sociales, muchas veces son en contra del mismo servidor o equipo.

Los ciberatacantes usan la información captada para diferentes fines como robo, venta o publicidad.||| Los ciberatacantes usan la información captada para diferentes fines como robo, venta o publicidad.||| |||
3477

“Parce, me hackearon el face”, fue lo que dijo Daniel Tovar a su amigo mientras intentaba entrar a su cuenta de Facebook desde Google y no mediante la aplicación. En repetidas ocasiones escribía su contraseña rápido, en otras lento, en cada una de esas el sitio web le comunicaba que esa era la anterior contraseña. Ahí fue cuando se enteró que le habían cambiado la contraseña. Se dispuso a realizar la recuperación de ella y una vez realizados todos los trámites, confirmó que habían entrado desde otro dispositivo móvil y le cambiaron la contraseña. Esta es una de las miles de historias que los colombianos hoy en día sufren.

 Existen diferentes formas de ‘hackear’ a una persona, las más conocidas son ‘Malware’ o ‘Pishing’, que funcionan con la ingeniería social. Es decir, por medio de diferentes sistemas de comportamiento, estos buscan que la víctima realice lo que el victimario quiere.

 La primera forma es un ‘Malware’ o Troyano. Se le llama así por el caballo de Troya debido a que los atacantes disfrazan softwares maliciosos en diferentes documentos o links, que la víctima inocente abre y descarga automáticamente. En silencio, el troyano puede capturar y enviar información a otro servidor sin que la persona que lo descargó se entere.

 El otro es el ‘Pishing` o la suplantación de identidad. En esta modalidad, los ‘hackers’ crean un servidor, una persona o una página web idéntica a una real. En esas copias, las víctimas, por medio de la ingeniería social, descargan, responden o completan información a los suplantadores donde capturan datos personales.

 Según Daniel Díaz, profesor y director del semillero de investigación sobre ciberseguridad de la Universidad del Rosario, las páginas web seguras son las que tienen algoritmos de cifrado extremo a extremo (formas de protección de la información) o tienen protocolos de seguridad como el ‘https´ donde toda la información está resguardad y protegida. En una conversación virtual, ya sea Facebook o Whatsapp, solo quien envía la información y el servidor de destino son quienes pueden ver la información. En el caso de una página web, solo se puede registrar los sitios que visitó, todo lo que hizo-en esa página web-no se puede observar. 

***

En la esquina de su oficina, dentro de cuatro paredes color blanco que comparte con otro colega, el profesor Daniel usa su ‘laptop’ negra frente al computador de escritorio que le provee la universidad y explica las diferencias entre una red inalámbrica abierta y una cerrada.

 Una red cerrada es aquella en la que el proveedor de servicio genera una contraseña y sabe quiénes están conectados. Es decir, la red Wifi de una casa, que en una visita de amigos solicitan la contraseña, el dueño sabe quiénes se conectan.  También está la red de datos que comparte desde el celular, en la que el mismo celular notifica que dispositivos están conectados y es mucho más fácil de rastrear a un ‘hacker’.

 Por el contrario, en un sistema abierto no se sabe quién se conecta. En una red de estas no se conectan 10 personas, pueden conectarse miles, incluso los ‘hackers’, y de ahí pueden atacar, ya que difícilmente logran rastrearlos debido a la cantidad de personas.

 De igual manera, los ciberatacantes pueden copiar estas redes y atacar desde el gemelo malvado de la red. Ellos pueden comprar un ‘router’ (modem) y proveer un servicio de internet con el mismo nombre que la red abierta. ¿Cuál es el verdadero? El profesor universitario comenta que “No se sabe. Puedes entrar a la red de los ciberatacantes y si entras a una página que no tiene la protección necesaria pueden capturarle datos como el correo, la cédula, la misma contraseña, etc.”

Las redes abiertas también sirven para reconocer a qué tipo de dispositivos atacar. Las personas que se conectan a una red de estas tienen mayor probabilidad de ser las atacadas, porque el ‘hacker’ tiene acceso a todos los usuarios y un grupo al cual atacar. 

***

Alexander Villasmil, está sentado en el local de Juan Váldez. Mientras espera un café, saca su celular y se inventa una cédula junto con un correo electrónico para conectarse a la red abierta y lo hace. Asimismo, Felipe Godoy, esperando la pizza margarita que se iba a comer con sus amigos, se dio cuenta que se la habían acabado los datos. Tuvo la suerte que el local tenía una red abierta y se conectó por medio del mismo sistema, solo que él si puso datos verdaderos.

 Según el profesor Daniel, las redes abiertas pueden pedir esta información como puede que no. Igualmente, muchas veces esta información que se suministra es falsa. Por eso, son estas redes abiertas en las que se piden datos donde los atacantes informáticos hacen de las suyas.

 Ahora bien, si los datos son correctos, ¿qué hacen con ellos? Según la ley 1581 del 2012 relacionada con el manejo de datos, el problema no es preguntar sobre datos personales, el problema es el almacenamiento de esos datos mediante la autorización previa de la persona a la que pertenecen los datos.

 El profesor Daniel comenta que “esos datos se almacenan y ahí es donde entra a jugar la ley del Habeas Data”. Los términos y condiciones por ley deben establecer el para qué piden esos datos, así como la ruta para rectificar, actualizar o borrar los datos. El uso de esos datos puede ser para diferentes análisis, no solo si usa la red, también quiénes se conectan, qué tipo de gente se conecta, para diferentes propuestas de desarrollo. Sin embargo, tanto Alexander Villasmil, como Felipe Godoy no dieron cuenta de esos términos y condiciones, y no porque no lo dijera, por ignorancia o pereza.

***

¿Qué recomendaciones puede dar?

- De las primeras, es que tiene que cuidar que la información este viajando de manera cifrada mirando si la página tiene un candado a la izquierda.

- El que dice https

-¡Exacto!  Segundo, tiene que ser muy claro en lo que va a hacer, entre ellos no hacer operaciones para no poner en riesgo sus servicios. Por último, es importante saber que la tecnología es muy segura, es la gente la que la hace insegura.