miércoles, 19 de noviembre de 2014

Seguridad en internet: tanto fuera como en nuestro entorno inmediato

Hay un dicho que reza “Quien da pan al perro ajeno, pierde el pan y pierde al perro”, en referencia a ese afán habitual por centrarnos en los de fuera y olvidar a los que tenemos cerca. El ciberdelincuente aplica al dedillo ese conocimiento, cual experto escapista, al atraer la atención de la víctima justo hacia donde no debería estar mirando.


¿Que utilizas un sistema de anonimato como Tor para mantener comunicaciones que necesitas que sean privadas? Pues te haremos pensar que el sistema es inexpugnable, para que te confíes y levantes servicios encima de esta red. Y cuando la suspicacia aflore, pondremos controles para monitorizar todo el tráfico que pasa por la mayoría de nodos de la red. Los reinos de Tor no son tan anónimos como pensábamos, y de hecho, un paper liberado recientemente ofrece una lectura bastante contraria: el 81% del tráfico diario no es anónimo.

¿Que eres de esos que pasan parte del día en las redes sociales? Pues prepárate para recibir campañas de phishing disfrazadas de vídeos virales de la más diversa índole, como el de la mujer atacada por un tiburón de estos últimos días. Y si esto no es suficiente, ya nos encargaremos de vulnerar alguna de tus cuentas y hacernos con el control de tu identidad digital. Porque tenemos éxito en un 25% de los usuarios, y del resto, seguramente sea porque aún no lo hemos intentado.

Sabedores de la situación, algunas empresas se plantean incluso contratar ciberdelincuentes para que trabajen “en su lado”. El mercado del hacker con antecedentes está cada vez mejor valorado entre las compañías de Reino Unido. El de ex-militares y cuerpos de inteligencia atrae poderosamente la atención de sectores más críticos como la banca.

A nivel de usuario, hace tiempo que se viene informando de los peligros de conectarse a las WIFI públicas. Si ya de por sí la ingeniería social se salda fácilmente su tributo, si se lo facilitamos a nivel de ofrecerle la información en plano y sin controles auxiliares es que de poco nos ha servido el refrán del artículo. Forzar conexiones HTTPs, utilizar VPNs y evitar cualquier conexión innecesaria son buenas pautas en un entorno de tanto riesgo.

Eso por nuestra parte, que por la de las aplicaciones poco a poco el panorama va mejorando. Antes de 2012 WhatsApp era una de las aplicaciones más inseguras del mercado. A partir de entonces implementaron el cifrado en las comunicaciones, y ayer informaban de la alianza con Whisper Systems con el fin de securizar hasta un nivel aceptable su servicio. El primer paso, el cifrado de punto a punto para conversaciones de a dos.

Todos apuntes rápidos que giran sobre el mismo principio: la seguridad depende de muchos factores. Unos externos y otros cercanos o internos. Y es la suma de todos lo que minimiza el riesgo, ni mucho de uno, ni mucho de otro.

0 comentarios:

Publicar un comentario