¿Existen computadoras seguras?


¿Existen celulares seguros?



Ciencias de la información

Como si fuera uno de los episodios de la serie Black Mirror®, las herramientas que brinda el desarrollo tecnológico nos retan a ser usuarios más activos y responsables, y exigen que reconozcamos qué tan seguros son nuestros dispositivos electrónicos y qué tan vulnerable es nuestra información ahí guardada.

¿Puede ser seguro un sistema informático? ¿Está segura la información en mi computadora, en mi celular? Estas fueron dos dudas importantes durante el seminario Seguridad informática, conceptos y pruebas de hackeo, impartido por el Ing. Rodolfo Ceceña Solano, al que asistieron estudiantes e investigadores de Ciencias de la Computación del CICESE.

En el seminario, Ceceña habló sobre conceptos relacionados a la seguridad y vulnerabilidad informática, hizo demostraciones de cómo se hacen los ataques a sistemas informáticos, cómo se pueden prevenir, qué hacer en caso de sufrir un ataque y compartió ejemplos de amenazas globales como el reciente hackeo de Wannacry.

Exploit: el mejor negocio del momento

A todos nos ha pasado: cuando más prisa tenemos para mandar un correo, encendemos nuestra computadora Windows lo más rápido posible y justo en ese momento nos pide actualizarse.

Lo que parece un infierno para los usuarios, en realidad es una estrategia de protección del equipo. En estas actualizaciones se refrescan los datos de los exploits que van surgiendo, es decir, de esos códigos o programas que buscan la vulnerabilidad de un sistema informático. Estos códigos pueden tener control total de un celular, tablet o computadora, incluso pueden filtrarse en toda la infraestructura informática de una empresa.

Los exploits son en la actualidad el negocio más grande y exitoso en informática. Pueden costar de 50 a 1 millón de dólares, su precio depende de su objetivo y funcionalidad. El exploit más caro conocido es capaz de vulnerar el iOS, sistema operativo de los iPhone.

Y esto no significa que Windows sea el sistema más vulnerable. Es el sistema que más se protege porque es el más comercial. Si Linux o Mac fueran los más comerciales, seguramente estarían en la misma situación. “Entre Windows, Linux y Mac, Mac es el peor de los tres (en cuanto a seguridad), si no lo sabemos administrar, es el más inseguro”, mencionó el experto en seguridad informática.

Cuando surgió Mac en el mercado, por mucho tiempo se dijo que era imposible infectar su sistema con virus. Los expertos aseguraban que empezarían las amenazas cuando los productos absorbieran 20% del mercado. La sorpresa fue que los primeros malwares maliciosos se detectaron cuando estos productos llegaron a 15% de las ventas.

Entonces, ¿cómo se detiene un exploit? Actualizando el sistema y protegiendo periódicamente nuestra información.

Wannacry

En mayo de este año, el ransomware Wannacry se posicionó como el programa malicioso más agresivo en la historia. Los desarrolladores utilizaron un exploit para acceder a cualquier computadora con Windows que estuviera compartiendo una carpeta en específico. Este ransomware atacó a 300 mil computadoras en el mundo, 5 mil de ellas en México, quedando en su control información de instituciones muy importantes como el Servicio Nacional de Salud británico. El ransomware pidió un poco más de medio millón de euros como rescate de la información.

Normalmente, un ransomware no tiene tanto éxito porque te pide descargar un documento de Word o Excel que, al abrirlo, infecta la computadora. Pero en casos donde los ransomwares son muy agresivos, la solución más viable para evitarlo es desconectarse de la red y apagar la computadora.

¿Es seguro mi teléfono celular?

Solo ponte a pensar por cuántas manos pasó tu celular antes de que lo compraras… “Podemos pensar que nuestro teléfono está seguro si tenemos una buena contraseña y un antivirus. Pero pensemos: el fabricante le metió mano, el importador, el vendedor. Ya pasó por varias manos antes de tenerlo”, mencionó Ceceña.

Sumemos a eso que las señales de WiFi y Bluetooth, las redes del Sistema Global de Comunicaciones Móviles (GSM, en inglés) son las redes más inseguras. "Con una simple antena de radio para computadora, con eso se puede capturar el tráfico GSM que viaja a nuestro alrededor y se puede encriptar”, dijo.

Para finalizar el seminario, Ceceña brindó algunas recomendaciones para los usuarios presentes: la más eficiente de todas es no compartir información personal o de negocios relevante, de gran importancia a través de dispositivos. Siempre es totalmente seguro decirlas en persona.

Es importante además…

-          Administrar de manera robusta mi sistema para hacerlo lo más seguro posible.

-          Tener antivirus a no tener. Es importante evitar la descarga pirata de antivirus, porque es probable que contengan archivos maliciosos.

-          Evitar redes de WiFi libres o públicas.

-          Cubrir la cámara web y micrófono de la computadora cuando no se utilizan.

-          Dejársela más difícil a los hackers

Palabras clave: computación, informática, seguridad, exploit, seminario

anterior