En los últimos días, dos noticias sobre seguridad informática sorprendieron al mundo. Por un lado se supo que el fundador del gigante Amazon, Jeff Bezos, fue víctima del hackeo de su celular, por medio del cual se obtuvieron conversaciones íntimas que Bezos había mantenido con la periodista Lauren Sánchez, que daban a entender que estaba manteniendo una aventura extramarital. Esta filtración desembocó, entre otras cosas, en el divorcio del director ejecutivo de Amazon de su esposa Mackenzie, lo que implicó un reparto millonario de bienes.
Por otra parte tuvimos la noticia de que Avast, otra enorme empresa dedicada al negocio de la seguridad de la información, utilizaba los datos que obtenía de sus usuarios y los vendía. Concretamente, empleaba extensiones para navegadores para ver toda la actividad de sus cerca de 400 millones de usuarios. La información recolectada se vendía a clientes corporativos, a través de una empresa subsidiaria llamada Jumpshot.
Si se atiende a las dos noticias se puede llegar a pensar, y con razón, que uno está en riesgo por dos flancos: ser hackeado y/o ya haber sido perseguido. En ambos casos está bien preocuparse, pero aquí tenemos algunos consejos para no caminar por la vida cibernética con menos defensa que Uruguay con Dinamarca en México 1986.
No bajarás
Según se pudo determinar, el hackeo que sufrió el fundador de Amazon se hizo por medio de un mensaje que le envió el heredero del trono saudita, el príncipe Mohammed bin Salmán. Este mensaje en formato de video desencadenó que se ejecutara una pieza de código malicioso (conocido como malware), que permitió que alguien accediera remotamente al celular del empresario.
Para evitar este tipo de acciones podemos tomar dos medidas, una social y la otra técnica.
» En primer lugar recomiendo no abusar de la pertenencia a grupos de Whatsapp, o al menos tener 100% claro quiénes son sus integrantes. Esto limita los riesgos, ya que uno puede ver la procedencia de los mensajes y decidir cómo actuar ante ellos.
» En la misma sintonía, también recomiendo deshabilitar la descarga automática de mensajes multimedia. Existen archivos maliciosos que no necesitan ser ejecutados manualmente para hacer estragos.
Para cambiar esta configuración de Whatsapp se debe acceder a “Ajustes” y luego a “Datos y almacenamiento”, y deshabilitar la descarga automática en los tres formatos de conexión: con datos móviles, con wifi y en itinerancia de datos.
De ida y vuelta
Como mencionamos, los datos que obtuvo Avast, y que posteriormente comercializó, los obtuvo a través de complementos para navegadores que los usuarios instalaban con total inocencia y seguridad. Si no queda claro qué puede ser un complemento para el navegador, hablamos por ejemplo de barras de búsqueda que un usuario instala al mismo tiempo que otras aplicaciones.
» El consejo principal que puedo dar, y esto aplica para computadoras, celulares y cualquier tipo de dispositivo, es ser consciente de lo que se instala. Toda aplicación puede ser peligrosa, pero si vemos bien su origen y/o qué permisos necesita, podemos controlar hasta dónde puede ir, al menos de forma primaria.
Finalmente, a modo de reflexión final y conectado con lo último, por más medidas de seguridad que uno tome, todos somos vulnerables. Citando a Eugene Spafford, profesor de la Universidad Purdue y experto en seguridad informática, “el único sistema realmente seguro es aquel que está apagado y desconectado, encerrado en un bloque de cemento, sellado en una habitación forrada en plomo con guardias armados. Y aun así tengo mis dudas”.
Fuentes.
Artículo: "Hackeo y robo de datos en smartphones" Publicado en https://ladiaria.com.uy/ por Dario Espino el 8 de febrero de 2020. Consultado el 03/07/2020.
No hay comentarios:
Publicar un comentario