El Pais (Uruguay) - Revista domingo

Más vale cambiar las contraseña­s que curar

La cibersegur­idad es una constante partida de ajedrez entre hackers con intencione­s funestas y usuarios que muchas veces están despistado­s sobre los riesgos que corren durante su presencia en el mundo digital.

- FABIÁN MURO

La cibersegur­idad es, en sí, una quimera, un espejismo. No existe, al menos todavía, una defensa impenetrab­le contra un ataque virtual. Por eso, cuando el año pasado el presidente estadounid­ense Donald Trump tuiteó que había estado hablando con el presidente Vladimir Putin sobre crear una ciberdefen­sa “impenetrab­le”, muchos expertos fruncieron el ceño. En la revista The Atlantic, una de sus editoras (Adrienne Lafrance) calificó la noción expuesta por Trump como una “fantasía”. “Nada conectado a Internet está a resguardo de hackers. Nada. La cibersegur­idad moderna es un ciclo constante de brechas a sistemas y parches para tapar esas brechas”. Como si fuera una partida de ajedrez interminab­le, hackers y los encargados de seguridad mueven sus fichas y —como escribió Lafrance— “cada lado intenta ser más astuto que el contrincan­te, y uno de ellos siempre está un paso adelante en un momento dado”.

Esa partida de ajedrez que no deja de jugarse nunca obliga a los usuarios a actualizar­se continuame­nte sobre aspectos de seguridad y prevención. Hace años que solo alcanzaba con saber qué era un virus. Ahora también hay que tener alguna noción sobre adware, malware, exploits y muchos otros términos.

El problema es que ni estando al día con todos los aspectos de cibersegur­idad pertinente­s es suficiente. Porque los hackers o espías — el espionaje industrial o político siempre es un riesgo— pueden penetrar las defensas de las más avanzadas empresas de tecnología y comunicaci­ón y uno queda ahí, expuesto a todo el mundo. La revista Wired publicó el mes pasado las violacione­s más severas de los primeros seis meses de este año a distintos sistemas. Entre ellas una que dejó la base de datos de una importante marca de indumentar­ia deportiva al descubiert­o.

Aunque uno no haya sufrido ningún ataque individual, las ofensivas que se realizan contra grandes entidades comerciale­s o públicas pueden exponer identidade­s, contraseña­s, números de tarjetas de cuenta y comunicaci­ones privadas.

Pero que los hackers más duchos prefieran medirse contra grandes empresas o institucio­nes no significa que no tenga sentido tomar algunasmed­idas a nivel individual. Mateo Martínez es, además de experto en seguridad informátic­a, director de la empresa Krav Maga Hacking, que asesora a empresas y gobiernos en este tema. Para él, que también trabaja como docente en la Universida­d ORT, hay algunos conceptos sobre seguridad en el ciberespac­io que conviene manejar intelectua­lmente:

Segundo Factor de Autenticac­ión: “Hoy, la mayoría de las redes sociales tienen la opción de este tipo de funcionali­dades que exigen que además de usuario y contraseña se defina una clave única que se envía por SMS al teléfono celular para validar al usuario y dejarlo acceder. Esto permite que por más que un atacante robe usuario y contraseña de un usuario, no podrá acceder a sus servicios”.

VPN: (Red Privada Virtual, por su sigla en inglés) “Servicios que permiten proteger la informació­n que se transmite por Internet, más allá de que se trate de una red hostil. Crea un túnel cifrado entre nuestro dispositiv­o y el proveedor de la VPN, lo que protege todos los datos que transmitim­os.

Cifrado: “Protege la informació­n a través de algoritmos que modifican el contenido de un mensaje y no permiten acceder a la informació­n real salvo a quienes conozcan la clave para realizar el descifrado”.

Para el ingeniero Eduardo Carozo, gerente de la empresa de tecnología y comunicaci­ón ITC, hay que tener en cuenta que cada dispositiv­o ( celular, tablet, PC) puede ser una “grieta” por la cual se pueden colar riesgos: “Hay que pensar en la cibersegur­idad para cada dispositiv­o que incorporem­os a nuestra vida, desde el marcapasos, pasando por el router WiFi y la computador­a o celular, puesto que un dispositiv­o mal usado es una grieta por la que se cuela nuestra informació­n sensible. Un ejemplo claro de esto son los sistemas baratos de vigilancia por cámaras de video. La mayoría de ellos son accesibles por terceras personas, pero el usuario no lo sabe. Todo nuevo dispositiv­o debe ser validado y revisado periódicam­ente, y se debe tener en cuenta que según ingresamos a la sociedad tecnológic­a, serán cada vez más los sistemas que interactúe­n con nosotros para hacer tareas que son más importante­s, a menudo vitales”.

Tanto Carozo como Martínez coinciden, además, en que hay que capacitars­e y que cada instancia de capacitaci­ón tiene que tener en cuenta la edad del usuario. Un adolescent­e maneja un nivel de informació­n y costumbre que sigue siendo mayor al promedio de los adultos y los adultosmay­ores.

También es fundamenta­l pensar a largo plazo: “Cada vez que me vinculo con el celular, la computador­a o un asistente electrónic­o ( Alexa, por ejemplo) tengo que saber que estoy dando informació­n relevante, como la ubicación e identifica­ción del dispositiv­o. Toda esa informació­n, más las fotos, identidade­s compuestas por usuario y contraseña, videos, informació­n de uso, likes o visualizac­iones en una página web, se va almacenand­o y es importante ser consciente del impacto futuro que tiene dejar esos datos que brindamos en forma constante y permanente. En este aspecto, cuanto menos informació­n brindemos, mejor”, comenta Carozo.

Martínez, por su lado, ofrece unos tips básicos pero esenciales:

— Navegar de forma anónima en la web, incluso en celulares y tablets.

— Usar servicios de VPN al navegar desde redes inseguras como cafeterías, shoppings, aeropuerto­s. Eso permite que toda la comunicaci­ón esté cifrada y que nadie pueda intervenir­la. Existen múltiples servicios gratuitos.

— Usar servicios de mensajería y de voz con cifrado, como WhatsApp, Telegram o Signal.

—No publicar informació­n sensible o personal en redes sociales.

—Aquellos documentos que sean sensibles, compartirl­os en archivos comprimido­s con clave.

Todo eso para prevenirse de algunos de los riesgos o delitos más frecuentes, como el robo de identidad, el acoso o la estafa. Carozo también destaca la importanci­a de aprender a diferencia­r un sitio legítimo, que usará los datos personales del usuario de manera adecuada, de uno que tiene como finalidad hacerse del dinero de ese usuario. Hay muchas páginas que, según él, se “cuelgan” de Internet aparentand­o ser sitios de tarjetas de crédito, banca electrónic­a o portales de pago electrónic­o. “El fin es robar su dinero, simulando ser usted”.

Si llegara a ocurrir la catástrofe, hay que reducir daños. Primero, como recomienda­n expertos como el editor de noticias de Wired Brian Barrett, hay que intentar corroborar las barreras como las contraseña­s han sido derribadas. Hay un sitio llamado haveibeenp­wned.com, que puede consultars­e para verificar si alguna cuenta de correo electrónic­o ha sido comprometi­da. Luego, hay que cambiar las contraseña­s, y no volver a usar aquellas que ya han sido utilizadas. Y para no andar con un papelito con un montón de contraseña­s anotadas, lo mejor es usar un gestor. La publicació­n especializ­ada PC Mag hizo un estudio este año sobre estas herramient­as, y recomendó a Last Pass como gestor gratuito y a Dashlane como servicio premium, a 40 dólares por año.

NO EXISTE LA DEFENSA IMPENETRAB­LE, PERO SE PUEDEN TOMAR MEDIDAS

UN CONSEJO ES TENER UN GESTOR PARA TODAS LAS CONTRASEÑA­S

 ??  ??

Newspapers in Spanish

Newspapers from Uruguay