Al Robot: ¿Nada es privado?
- Edgar Tercero
- 4 ago 2020
- 10 Min. de lectura

¿Nada es privado?
Con la llegada de internet hemos cambiado la forma como nos comunicamos y por supuesto como trabajamos. Incluye muchas áreas en nuestras vidas como estudiar, aprender nuevas cosas, consumir noticias, comprar y jugar entre otras. Y sobre todo con esta pandemia ahora muchos han tenido que migrar de sus cubículos a trabajos remotos dependientes en gran medida de una conexión a internet utilizando plataformas colaborativas para compartir información.
Pero se han preguntado dónde se encuentran alojados esos datos, quién tiene acceso a todas las imágenes que publicamos en redes sociales. La cantidad de nuestros datos se encuentran en línea, todos los mensajes que mandamos diariamente por diferentes aplicaciones. Los correos electrónicos que mandamos y también los que no mandamos, así es, a Gmail le interesa mucho saber porque no mandamos esos correos.
Al mismo tiempo somos desorganizados en la información que compartimos en los diferentes medios, los sistemas tienen los datos de tarjetas de crédito, existen correos que cuentan con nuestra información crediticia ya sea porque es el método de comunicarnos con nuestro banco o simplemente es más sencillo usar una aplicación en el celular.
Pero aún recuerdas la contraseña para entrar a Facebook o ya la dejaste guardada en tu celular, ¿Cuándo fue la última vez que la cambiaste? Todo eso para nosotros actualmente es transparente, tenemos tanta prisa que dejamos guardada información como contraseñas en nuestros dispositivos móviles, a los cuales muchas veces no los tenemos protegidos porque se nos complica recordar tantas cosas.
Sin embargo, después de tanto años se siguen utilizando contraseñas como ‘123456’ al menos en un estudio que realizo la empresa Keeper en un estudio que hizo de 10 millones de contraseñas. Y esta es una práctica común en universidades y empresas mexicanas. Los departamentos de TI muchas veces conformado por recién egresados, jóvenes intrépidos y bromistas que consideran un ataque como poco probable dentro de sus empresas no se toman en serio la parte de seguridad hasta que algo pasa.
Un ataque muy común que afecta a las contraseñas es el denominado phishing el cual podemos describir como técnicas que utilizan el engaño para hacerse de las contraseñas de los usuarios. Puede ser por acceder a sitios de la web que no son seguros, al recibir correos en las empresas como por ejemplo donde se notifica que recibiste algún bono o premio por parte del jefe. Puede ser a través de notificaciones supuestamente del banco que utilizas. Pero no necesariamente pasa por abrir el correo, sino que al dar clic en el enlace que mandan o descargar y abrir los documentos adjuntos en el correo es donde comienza la amenaza real, que para entonces ya es demasiado tarde.

¿Pero realmente todos los virus vienen del internet?
Hay muchos casos, hoy en día, así como la tecnología avanza también avanzan las amenazas en línea, que se vuelven más sofisticados. Otro aspecto para considerar es que utilizan mucho las emociones humanas o lo que denominan la ‘ingeniería social’ para realizar los ataques, la psicología toma un punto relevante a la hora de realizar dichos ataques.
Por ejemplo, veamos a Ricardo que es un empleado de un despacho de abogados. Ricardo recibe una USB de su esposa que le comenta que vienen las fotos de la fiesta de cumpleaños de su hija. Como Ricardo no tuvo tiempo de revisarlo en su casa, se lleva la memoria USB al trabajo para ver las fotos desde allí. Ricardo conecta la memoria a la computadora de la oficina sin sabes de donde salió esa USB, por donde ha pasado antes, y ni siquiera escanearlo con el antivirus de la empresa porque sabe que a veces ese escaneo tarda por lo tanto ignora la sugerencia del antivirus. Normalmente estas memorias vienen con un software que al momento de ser conectados se ejecutan ocultamente en la computadora teniendo acceso a la memoria RAM del ordenador, en esa memoria es como una memoria de paso que utilizan las computadoras para almacenar al información de contraseñas y tener un acceso más rápido a los diferentes sitios y aplicaciones los cuales son tomados por este software y se distribuyen por algún sitio a través de la red por puertos permitidos en la mayoría de las empresas.
Con esa información una persona mal intencionada puede tener acceso a información confidencial y de interés para alguien más. También una mala práctica es abrir los temas personales en computadoras de la oficina, guardando fotos o datos personales que no tienen nada que ver con la empresa para la cual trabajan.
Veamos otro caso también común, cuando muchas veces los equipos de la oficina se quedan allí conectados todo el tiempo, y las personas llegan todas las mañanas, jamás revisan sus dispositivos, no se dan cuenta a donde los conectaron o si dejaron abiertas sus sesiones. Es común que se van al baño y los compañeros al ver la pantalla desbloqueada aprovechan para hacer bromas sobre los compañeros que se descuidan. Parece divertido, pero que tal si Rafael de sistemas tuvo un altercado con Ricardo, o simplemente quiere tener acceso a cierta información porque alguien más se lo solicito para ganarle alguna cuenta a Ricardo, puede llegar conectar algún dispositivo, modificar el mouse y de esta forma tener acceso a todo lo que tiene la computadora de Ricardo. Muchas veces la gente de sistema tiene acceso a todas las computadoras y por ende terminan con la oportunidad de tomar lo que allí ven si les gusta.
Tiene que ver con la ética de las personas, sin embargo, también es importante mantenernos vigilantes y procurar estar siempre al pendiente de los equipos en las oficinas.
Otro caso común es que Jaime el contador requiere acceso a internet porque va a realizar pagos periódicos, y la red de la oficina tiene bloqueados ciertos sitios, por lo tanto, le pide a sistemas que le permita el acceso al internet libre sin restricciones. Jaime recibe un correo a su cuenta empresarial con gatos porque a él le gustan los gatos, al darle clic en el link lo lleva a un sitio de internet con fotos de esos animalitos, sin darse cuenta de que con eso permitió que se instalará un virus y poder tener acceso a su computadora.
Si observamos bien los ejemplos anteriores nos daremos cuenta de que el problema no vino precisamente del internet, sino de todas las personas que interactúan con los equipos, inclusive fueron ataque que llegaron del exterior de la oficina y pasaron todos los filtros de seguridad porque no se tiene protocolos para hacer una revisión de dispositivos externos.
Muchas veces las personas conectan sus teléfonos celulares personales o de la empresa para cargarlos utilizando un cable con entrada usb que conectan a sus computadoras, no tiene nada de malo solo quieren cargar los celulares, pero muchas veces no utilizan el modo solo de carga, sino que se ejecutan los programas para explorar las carpetas de los dispositivos móviles. Pero los celulares los llevan los empleados dentro y fuera de la empresa, con acceso a internet en varios sitios a la vez y no sabemos en qué momento pudieron haber tenido contacto con un software malicioso, porque nuevamente las personas no revisan lo que se instala en sus dispositivos, en varias oportunidades se instalan aplicaciones graciosas que recomiendan los amigos.
Ahora he tocado un punto que me gustaría revisa rápidamente ¿Borras las Wifis a las que tu celular se conecta todos los días? Es correcto la mayoría de los dispositivos se conectan a la red de la casa, pero también a la red del trabajo, el café de la esquina de la empresa, los aeropuertos, los centros comerciales, el metro y varios lugares más para no pagar más del plan de datos que ofrece la compañía telefónica. Podrías haberte conectado a una red gratuita que alguien creo para que la gente se conectara y con esto le diera permiso para entrar a tu dispositivo y robarte tu información. O simplemente como no borraste la conexión del último Starbucks donde estuviste un cazador mal intencionado crea una red similar y en automático como el celular cada vez que sales sigue buscando esas redes a donde estuviste conectado empata con esta red convirtiéndote en víctima de la ciberdelincuencia una vez más.
Muchas veces se ha considerado a todos los que realizan estos ataques como los ya tan famosos y conocidos hackers.
¿Pero realmente qué es un ‘Hacker’?
Un hacker podríamos definirlo como un investigador que sabe de computadoras, pero veamos la definición de la Real Academia de la Lengua Española: “persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora”.
Un momento, no es el tipo que se mete a las computadoras, usa términos muy complejos, se pasa encerrado, trabajo solo y únicamente busca información para causar caos y hacer que las economías caigan. Pues no, el hacker es el encargado de la seguridad, porque mencionaba yo que es un investigador, porque son las personas que trabajan en equipo buscando las vulnerabilidades en los sistemas, tapando huecos de información, actualizándose conforme la tecnología avanza.
Y entonces los que se meten a los sistemas para tomar información, robar dinero, tirar sistemas enteros de empresas de gobierno y trasnacionales. Al final son criminales que saben de tecnologías, conocen de las vulnerabilidades, también son estudiosos y manejan muy bien la ingeniería social. Sin embargo, sus fines son todo lo contrario del hacker.
La aclaración anterior nos lleva a que, así como existe quien realiza los ataques existen personas que están aprendiendo y son a quienes debemos hacerles caso para evitar todo ese tipo de ataques.
¿Pero de quién depende mantener nuestra seguridad? Empieza con cada uno de nosotros, hacernos responsables día a día de la tecnología que tenemos en nuestras manos. Que tanto deseamos compartir de nuestra vida, que debemos mantener como personal y solo para disfrutar con nosotros. He escucha por allí a personas que dicen que las computadoras serán cada vez mas pequeñas, y hasta cierto punto es cierto, ya mucha de la información la llevamos en el bolsillo, la bolsa y accedemos a ella desde la palma de nuestras manos. Pero porque no la protegemos, porque pensamos que es lo más seguro del mundo, porque ya se nos olvidó como instalábamos antivirus en nuestras computadoras grandes. Ahora todo lo respaldamos en la nube, pero pocos saben que es la nube, y aunque no es el tema de hoy les diré que son computadoras muy grandes.
Uno de los principales consejos que yo les daría a las personas es que no respalden documentos o fotos personales en la nube, porque no sabes que tan seguro es o que sistema usen las empresas para encriptar la información, igual es un código tan sencillo que es fácil de atacar, hay empresas que guardan la información de tarjetas de créditos en archivos de texto sin encriptar, sin ponerle un código para protegerlo. Veamos un ejemplo de un archivo texto y un archivo de Word.

En este caso estoy utilizando un programa utilizado para revisar código. Y vemos que muestra la información tal cual fue escrita en un archivo de texto plano. Abriré con el mismo programa un archivo de Word y verán lo que aparece:

Si observan en este caso nos coloca varias líneas de código y no esté encriptado, solo imaginen la vulnerabilidad que sufren si esas empresas guardan su información más valiosa en archivos de texto.
A continuación, me gustaría compartir algunos consejos que podrán ser útiles para ti querido lector que te paraste a ver esta columna.
Es preferible tener computadoras de escritorio o laptops personales con discos duros de 1 Tera donde puedas respaldar fotos y documentos personales fuera de la nube, y acceder a ellos solo cuando sea necesarios, inclusive lo mejor sería dejarlo en un dispositivo que se desconecte de la computadora, y que únicamente utilices para tus equipos de casa. Inclusive de ser posible respaldar allí la información de tabletas y celulares. Dejar la nube solo para casos realmente necesarios, pero sin información que se pueda comprometer.
Se que suena un poco extremo, pero depende de cada uno saber que expondrá de su vida y a quien. De ser posible usar contraseñas alfanuméricas, es decir utilizar números y letras con mayúsculas, minúsculas, de más de 8 caracteres y algún que otro símbolo. Revisar que caracteres aceptan los sitios a los que desean acceder ya sea redes sociales, bancos, correos, etc. Si se puede utilizar huella digital para autenticarse o la doble autenticación, es decir que reciban un mensaje de correo o por teléfono para comprobar que van a acceder a alguna de sus cuentas. Guardar sus contraseñas escritas en alguna libreta para no olvidarlas, con el uso constante se vuelve sencillo recordarlas. De preferencia no utilizar fechas de nacimiento o iniciales, así como palabras conocidas.
Hoy en día hay teléfonos celulares y computadoras que utilizan la identificación de rostro para entrar a los sistemas, sin embargo, de momento no es recomendable porque alguien con el mismo tipo de rostro podrá tener acceso. Es más seguro utilizar retina o huella digital.
Es importante borrar todas las wifis a las que se ha conectado el celular, tableta o laptop. De esta forma evitaremos que estén en constante búsqueda de redes. Si no saben cómo, busquen en internet los sitios donde expliquen como borrar las wifis de sus dispositivos. Es sencillo, normalmente solo deben entrar al símbolo de redes y pedirles que les muestre todas sus redes, de tal forma que eliminen las que ya no utilicen.
Otra medida importante es desactivar los asistentes que traen los diferentes dispositivos, porque desafortunadamente a pesar de ser muy divertidos y de gran ayuda en ocasiones solo están escuchando, manteniendo una conexión a internet constante. También podría confundir la voz de alguien más como la del dueño y darle acceso a todo. Por eso es importante mantener una contraseña o huella digital.
Es importante contar con un buen antivirus, pero sobre todo mantenerlo actualizado de tal forma que robustezcan su seguridad. Si es posible que el antivirus ya tenga una vpn, porque este les ayudará a navegar de forma un poco anónima cuando se encuentren en internet. Una VPN es una red privada virtual, que puede enmascarar la dirección de los equipos, lo que permite moverse un poco de forma anónima por internet.
Portales como PC magazine o Xataka aportan información precisa y adecuada para mantenernos con las mejores opciones existentes en el mercado. Platzi.com también es un sitio educativo que presente reportajes semanales con información valiosa para el uso de tecnologías.
Lo más importante es poner atención a la información que nos llega, leer cuidadosamente todo y si nos entra duda siempre internet nos puede ayudar o algún amigo que sepa un poco más de computadoras. No dejarse llevar por los famosos mensajes de whatsapp con ofertas y links que piden nuestra información personal, porque normalmente son fraudes, si no están seguros googleen. También si quieren conocer un poco más al respecto los invito amables lectores a ponerse en contacto con nosotros en la Lealtad Noticias donde podremos dirigirnos a la información más adecuada.
Pueden seguirnos en facebook a través de @balamconsulting para más consejos y recomendaciones.
“No todo lo que es gratis es realmente confiable”