lunes, 20 de octubre de 2014

Los recursos de un superviviente digital

”¿Han caído todos en Fort Pastor?' Sí, en el sentido de que todos han caído… ¡Se han levantado y han comenzado a devorarse!'” Con estas palabras respondía Steve a Kenneth en uno de los momentos clave del remake de Dawn of the Dead, una obra cinematográfica de culto para todos los amantes del género de zombies.


Te estarás preguntando por qué el CIGTR toma como entradilla algo tan trivial, y la respuesta es bien sencilla. La realidad supera en algunos casos la ficción. Si el mundo zombie tuvo su nueva edad de oro en el cine bajo el paradigma de una sociedad aletargada por el exceso de información, “la caja tonta” y el control gubernamental, en el tercer entorno no hay día que no veamos llegar hordas zombies o virus  mortíferos que atacan donde más duele, en nuestra vida digital.

Situaciones como las estudiadas por los investigadores de Check Point Software Technologies que demuestran que uno de los pilares en los que se asienta la comunicación en dispositivos Android, Binder, es vulnerable a ataques de “hombre en medio” (MITM). Binder, el nombre que recibe el sistema IPC de este sistema operativo, es el encargado de comunicar procesos entre sí, de manera que una aplicación puede mostrar algo por pantalla, llamar al teclado o compartir información con otra aplicación. Si esto lo unimos a que la mayoría de aplicaciones no cuentan con un sistema fiable de seguridad multicapa, saltar de una a otra podría acabar afectando a cualquier servicio del sistema, exponiendo datos de usuario, contraseñas, comunicaciones...

Cada vez hay más zombies en el ciberespacio. Y hablamos de zombies reales, que operan bajo las peticiones del cibercriminal de turno. De hecho, tú mismo podrías ser uno de ellos, pese a que seguramente no hayas notado que lo eres. La Oficina de Seguridad del Internauta (OSI) publicaba este fin de semana algunos tips que podrían ser efectos de una zombificación de nuestros dispositivos, así como herramientas online y gratuitas para constatarlo e intentar librarse del maléfico yugo de una de estas botnets.

Otras veces, somos los propios usuarios quienes actuamos como zombies, representando el eslabón más débil de la cadena. Las campañas de phishing invaden nuestras bandejas de correo, y se aprovechan precisamente de nuestras mentes aletargadas. La última, una que tiene como objetivo nuestras cuentas de Dropbox, que utiliza para ello una página HTML compartida de un usuario aleatorio (de forma que el enlace, además de parecerse muchísimo al diseño de la web oficial, cuenta con la certificación de Dropbox) y que abusa del fallo de seguridad SSL presentado la semana pasada para saltarse ese envío de datos que la víctima realiza “por pura inercia”.

“¡Cereeebros!” O más bien información, sería lo que consumirían esas hipotéticas (hipotéticas no porque no existan, sino porque no hablamos de ninguna en particular) empresas que andan a la caza de ex-trabajadores de grandes compañías, con el fin de pagarles a cambio de que revelen información confidencial de la misma. Nos habla de ello Chema Alonso, en un artículo corto a modo de conversación entre interesado y pagador. Información que sería revendida a terceros, y que utilizarán para lo que crean oportuno.

El mundo digital cambia a las personas. Ese camarero tranquilo del bar de la esquina puede ser un verdadero monstruo detrás de la pantalla. Camarero y buen vecino, acosador digital. O simplemente un molesto troll, que fija sistemáticamente sus objetivos para intentar desacreditarles públicamente. El problema aparece cuando se pasa de la simple molestia a hechos penales, que en el caso de Reino Unido, podrían conllevar hasta dos años de cárcel.

Y terminamos con una sugerencia para todos aquellos usuarios de Yosemite, la nueva versión del sistema operativo para escritorio de Apple. La empresa asegura que no recopila información personal, pero el nuevo Spotlight, la búsqueda contextual del sistema, sí lo hace. Para desactivarlo, basta con seguir el pequeño tutorial enlazado en el artículo.

Recuerda: Manténte informado, securiza tus sistemas y disfruta de la red. Son los tres tips que todo superviviente digital debe cumplir a rajatabla, sino quiere acabar con una mordedura infectada :).

0 comentarios:

Publicar un comentario