martes, 2 de diciembre de 2014

La Guía del Autoestopista Digital

Imagínate que una mañana como la de hoy, alguien pica a tu puerta y te avisa gentilmente que tu casa va a ser demolida. Una situación semejante (de hecho, literalmente semejante), pero cambiando ‘casa’ por ‘planeta’, es lo que Arthur Dent tuvo que vivir en ”Guía del autoestopista galáctico”, la primera novela de la saga homónima escrita por Douglas Adams, y cuyo formato recuerda más al clásico tutorial paso por paso de lo que debemos o no hacer en según qué supuesto.


Si Adams fue capaz de escribir cinco novelas bajo este mismo prisma, ¿no seremos nosotros capaces de aleccionarnos acordemente con las noticias del día en materia de seguridad informática? Autoestopista digital, vamos a ello.

Kaspersky Lab libera el último estudio de su investigación sobre países con un riesgo mayor de infección informática. Y por primera vez España no aparece en el top, que es liderado por EEUU (que pasa del segundo al primer puesto), Países Bajos, Alemania, Ucrania y Rusia ¿Significa esto que estamos mejor protegidos? Lo cierto es que hemos sido víctimas de menos ataques masivos, centrados en otros mercados más rentables.

Cada vez que Assange o Snowden abren la boca sube el precio del pan (aunque sea digital). En la última intervención de Julian Assange, que sigue en la embajada de Londres, animó a los miembros de UNASUR (Unión de Naciones Suramericanas) a que crearan ellos mismos herramientas digitales como buscadores y redes sociales que aseguren la libertad de opinión fuera de los tentáculos del gobierno americano, capaz, según sus palabras “de monitorizar hasta el 98% del tráfico mundial”.

Si tienes un pequeñín (o pequeñina) a tu cargo, te interesará saber que la Policía Nacional está trabajando junto con INCIBE, la Universidad de León, la Universidad Politécnica de Madrid y la Asociación de Titulados en Ingeniería Informática, en la creación de una herramienta para automatizar auditorías en casos de abuso infantil. ASASEC, que es el nombre de la ‘criatura’, es capaz de identificar patrones en la sociedad basándose en la información asociada al contenido pedófilo requisado o encontrado por la red.

El tabaco, como cualquier otra droga, crea dependencia. Y muchos recurren a los cigarrillos electrónicos como sustituto temporal. Ahora bien, si estás intentando dejar de fumar, y eres además un posible objetivo para el espionaje, ya sea corporativo o gubernamental, quizás estos dispositivos, que se conectan vía USB a nuestros ordenadores, no sean la mejor opción. Un testeo rutinario a uno de estos dispositivos llevó a los investigadores a encontrar una vulnerabilidad que les permitía instalar un exploit kit preparado para propagarse tan pronto fuera conectado a un sistema operativo. Una noticia que nos recuerda la importancia de la seguridad ya no solo en el entorno conocido, sino en la cadena de suministros relacionados. 

Java como ese lenguaje multiplataforma que tantas alegrías ha traído a los desarrolladores (nótese la ironía). Tan pronto sirve para realizar una aplicación móvil, como para diseñar a AlienSpy, un RAT (Remote Administration Tool) que infecta a cualquier sistema compatible, sirviendo este como punto de acceso para monitorización de toda la red.

A la vista del ‘percal’, no está demás contar con protecciones extras y que no interfieran en la usabilidad final de nuestros dispositivos. Una buena opción sería cifrar los datos de nuestro Android o iOS, a sabiendas de cuáles son las diferencias entre cada uno.

Varios tips que el autoestopista digital debería considerar para que su viaje por el ciberespacio sea lo más halagüeño posible.

0 comentarios:

Publicar un comentario