miércoles, 19 de junio de 2013

Hackers y voyeurs

"Soy una verdadera voyeur" (Janet Evanovich, escritora estadounidense). Al menos, hay personas como la señora Evanovich que lo reconocen abiertamente. Sin embargo, eso de observar lo que hacen o dicen los demás sin que reparen en que están siendo objeto de nuestra mirada indiscreta está más de moda que nunca. Los 'reality shows', las redes sociales, todas esas situaciones que auspiciados por la tecnología podemos grabar o tomar fotografías indiscretas...

Las cámaras de vigilancia IP nacieron con el objetivo de universalizar una costosa medida de seguridad que sólo podían permitirse instituciones gubernamentales y grandes compañías. Pero lo cierto es que también pueden ser utilizadas por los hackers para "observar" sin ser vistos. Según un estudio realizado por estudiantes del Máster Universitario en Seguridad de las TIC de la UEM, el software de muchas de estas cámaras contiene vulnerabilidades (7 de las 9 que analizaron).

De hecho, si nos paramos a pensarlo bien, el hacking tiene mucho de voyeurismo. Acceder a los equipos de otras personas, a su información, sus fotos, sus vídeos, sus cuentas… siempre con la máxima de no ser detectados. Incluso los hay que intentan conectar tu webcam sin que repares en ello. Como explica +Maligno Alonsoexiste un bug en Adobe Flash Player que permite activar la webcam de un equipo a través de un ataque de clickJacking. Aunque se suponía solucionado, su descubridor ha vuelto a lanzar la voz de alerta.

Este tipo de "técnicas oscuras" son aún más alarmantes cuando las víctimas son menores de edad. Pueden dar lugar a casos de 'grooming' o acoso sexual, 'ciberbullying' o acoso, vejación, distribución del material entre pederastas y un largo etcétera. Aunque como alertó en el Congreso de los Diputados el secretario de Estado de Seguridad, Francisco Martínez, muchas veces son los propios menores quienes envían las fotos o los vídeos a desconocidosLo han hecho un 15% de ellos (de los que usan Internet) en toda Europa.

Hay otras tecnologías cuyo crecimiento también entraña riesgos. En este caso, nos referimos a la programación HTML5. Su ventaja es que la carga de gran parte del trabajo se realiza en el equipo del cliente. Precisamente es ahí donde residen sus peligros, como expone la escritora experta en seguridad Ericka Chickowski en+Dark Reading.

Si queremos cortar las alas a estos hackers o ciber-voyeurs, debemos evaluar el tipo de seguridad que aplicamos a nuestros sistemas analizando al menos las 5 premisas que enumeran en Segu-Infolos atacantes tienen recursos infinitos; el control de seguridad "X" hará que mi organización sea segura; la seguridad es un objetivo a alcanzar; la seguridad puede ser "agregada"; mi organización no está en riesgo.

Asimismo conviene que tengamos muy claras cuáles y cómo son las amenazas más habituales que circulan por Internet como el phising, la pérdida de datos, el robo de señal Wi-Fi, el robo de identidad o el malware. Hoy en EnfoqueSeguro nos desgranan las claves de cada una de ellas.

0 comentarios:

Publicar un comentario