Inteligencia artificial, robótica, historia y algo más.

15/2/15

Cualquiera va a ser capaz de hacer un estropicio informático

Este artículo es una pequeña reflexión personal sobre el rumbo que percibo que está tomando la seguridad informática. El título elegido para las siguientes líneas puede parecer que la inseguridad informática sólo afecta a las empresas, servidores, webs, a los gobiernos... y no es verdad. Los usuarios corrientes, si no tomamos precauciones mínimas en el uso de nuestros móviles, aplicaciones instaladas, conexiones de Internet, etc., somos uno de los blancos más fáciles para que nos puedan hacer un roto.

Hacker hace ya tiempo que se corrompió como término y es una palabra denostada. Nada más lejos de la realidad, ya que en su origen la palabra hacker respondía a una sed de conocimiento y de dominio de una disciplina, una tecnología o un concepto, para poder mejorarlo.

Hace 20 años, para los amantes de la seguridad informática cada avance o logro obtenido en una incursión en un sistema era todo una hazaña. Internet no estaba tan extendido, y no había casi por ningún sitio manuales. Sí que había un fuerte sentimiento colectivo y muchos de los éxitos cosechados se conseguían gracias a la pertenencia a una comunidad. Sin embargo, hoy en día hay miles de herramientas software destinadas a rastrear redes, realizas tests de pentesting, búsqueda de vulnerabilidades, y también hay millones de vídeos y manuales que explican cómo usarlos. El uso de esas herramientas, en mi modesta opinión, no requiere de unos grandes conocimientos informáticos. Sí que se necesita un dominio de la técnica para crear la herramienta, depurarla, mejorarla, etc. El hacker de verdad es quien la desarrolla, no quién la usa. Es como los magos: un mago de verdad es el que tiene la creatividad y capacidad para inventarse nuevos trucos que miles de aficionados a la magia imiten o estudien.

Hoy en día ya hay herramientas de software para que aficionadillos sin mucha idea intenten hacer un ataque DoS, o distribuciones enteras que recopilan miles de herramientas de seguridad (Kali Linux es la estrella). Pero desde hace un tiempo, cada vez están apareciendo más sistemas de botón gordo. Es decir, cada vez los sistemas requieren de menos conocimientos por parte de los atacantes, y su modo de uso se está simplificando para que con mínimos conocimientos se infrinjan varias vulnerabilidades importantes.

Algunos de estos aparatos son: hardware keylogger, Pinneaple Mark, aparatos para jugar con redes wireless, RTL-SDR para sniffar comunicaciones de radio, etc. Estos aparatos se pueden adquirir a un precio al alcance de cualquiera, y pueden afectarnos sin darnos cuenta (que es el objetivo ideal de cualquier ataque).

Como consecuencia, cada vez se hace más necesario una concienciación de seguridad digital y seguir unos simples pasos, sin entrar en la paranoia. Por ejemplo, cosas tan simples como elegir contraseñas robustas, doble autenticación de login, desconectar el acceso Bluetooth, WiFi o cualqueir otro cuando no se esté usando, eliminar de la caché las redes que no usas, leer y ser crítico con los permisos que pide una aplicación de móvil al ser instalada, tener el ordenador y el móvil lo más actualizado posible, contar con un antivirus, no pinchar en cualquier hipervinculo sin estar seguros, etc.

Son medidas muy simples que nos pueden ahorrar más de un susto. El empleo de máquinas o herramientas sencillas sin entender qué hacen ni cómo funcionan se denominan script-kiddies, y no tienen buena fama entre los aficionados a la seguridad. Siempre han existido este tipo de recursos muy usables, y es ahora cuando se están masificando y están al alcance de cualquiera.

Existen varias iniciativas que intentan explicar a los usuarios los peligros de la Red, como X1RedMasSegura o Hácker Épico. No hace falta estudiarse grandes tomos para protegerse mínimamente, es como cerrar la puerta de casa con llave.

Pero lo que tengo claro, es que ahora un buen roto en tu vida digital te lo puede hacer alguien con mala idea, y no con muchos conocimientos.


Comparte:

0 comentarios:

Publicar un comentario

Nos leemos:

descripción descripción descripción

Recibe las entradas por correo

En mi mesilla

Blog Archive

Licencia Creative Commons