Ciberseguridad: ¿Están seguros mis datos en la red?

Ciberseguridad: ¿Están seguros mis datos en la red?

¿WhatsApp escucha nuestras conversaciones? ¿Son seguras las aplicaciones de dinero y pago? ¿Qué tan fácil es que suceda un ciberataque a los sistemas nacionales? ¿Están a resguardo los datos que subimos a las redes sociales? ¿Cuán expuestos estamos a un hackeo o una ciberestafa? Estas son algunas de las preguntas comunes de los usuarios que respondió a Cooltura Pablo Lázaro, un ingeniero en Sistemas de Información y exdirector de Investigaciones del Ciberdelito del Ministerio de Seguridad de la Nación.

Apretar el ícono verde con un micrófono en WhatsApp, mandar un audio expresando el deseo de hacer un viaje, de comprar algo o de adquirir un servicio y que, a los pocos minutos, Instagram, Facebook y en ocasiones hasta Gmail se inunden de publicidades referidos al tema recientemente mencionado es algo común entre los usuarios. La pregunta central, entonces, es ¿nos escuchan?

“Es muy real, lamentablemente no es ciencia ficción. Facebook, que tiene a WhatsApp e Instagram, se convirtió en una triada que comparte información entre sí. Si bien, en teoría, no puede acceder a qué se dice en la app de mensajería, es capaz de detectar determinadas palabras claves o codificadores, así como las otras dos lo hacen con las búsquedas”, explicó Lázaro y con un tono nada esperanzador virtió otra frase preocupante: “Cuando el producto es gratis es porque el producto es el usuario, las compañías compiten por la atención de la gente y están permanentemente buscando que se usen para vender la información que generan”.

Facebook nunca mintió al respecto.

En la letra chica y en el botón de “aceptar usos y condiciones” los usuarios habilitan a la aplicación a vender cada click y dato que hagan. El problema nace cuando esos terceros que compran los paquetes de datos los utilizan para fines cuestionables, como fue en el caso de Cambridge Analytical, la firma de consultoría política acusada de utilizar información obtenida de millones de usuarios de las redes sociales para influir en los resultados de las elecciones en distintos países.

Sin embargo, las aplicaciones no son la única fuente de extracción de datos. El especialista advirtió: “Desde el punto de vista de la privacidad es cada vez más difícil esconderse. El que quiere hacerlo debería dejar de utilizar cualquier celular porque también generan un montón de información, ya sea con el sistema operativo de Android o el de Iphone; o los traídos de China que utilizan Linux y que se suponen más seguros. Vimos que misteriosamente envían paquetes de información. La tecnología y estos sistemas viven básicamente de saber dónde estás, de qué género sos, qué edad tenés y qué búsquedas hacés para tus consumos”.

El algoritmo no tiene moral y no le importa si una noticia es verdadera o falsa, sino que se viralice. Entonces la responsabilidad, que debería caer en los propietarios de las empresas tecnológicas y en el Estado, termina recayendo en los usuarios y en su destreza para “confundir” a la ciencia de la computación con búsquedas aleatorias y sin sentido. La clave parece ser no pasar información personal o hacerlo de manera incompleta por medio de distintos canales para enviar el mensaje fragmentado.

Incluso, si todo eso fuera posible y la persona tuviera el tiempo para realizar técnicas de infoxicación —la sobrecarga informativa para el algoritmo—, no se puede escapar de la información que suben los otros. Y la cadena está completa.

“Aunque una persona no use redes sociales, termina dentro de una porque, por ejemplo, alguien subió una foto de esa persona y el algoritmo empezó a aprender quién es. Forma parte de la red de información pero con menos impacto”, sentenció el especialista.

Celdas abiertas para el hackeo

Según la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci) hay tres grandes vectores en materia de hackeo en Argentina que crecieron exponencialmente durante la aparición de la COVID-19. El primero de ellos es el ataque a la niñez con la distribución de pornografía infantil; las estafas bancarias o a individuos componen el segundo plano; y el tercero son los ataques a los sistemas operativos de las empresas. “Esas modalidades se convirtieron en plaga, porque así como está la pandemia hay una epidemia de fraudes y ciberdelitos”, resaltó Lázaro.

La distribución de imágenes que contienen abuso sexual a menores creció, desde que inició la pandemia, un 700 por ciento, según informó la Ufeci. “Que haya aumentado tanto es tremendo, más teniendo en cuenta la cantidad de casos que no se denuncian. La primera luz roja es la hiperconectividad que están teniendo los chicos en juegos colaborativos y en los chats en línea. Todas esas conductas se convirtieron en un campo fértil para los delincuentes que se dedican a acosar a menores”, explicó el especialista sobre el aumento exponencial de los casos.

A sabiendas de que es imposible que los padres controlen en un 100 por ciento las interacciones de sus hijos, Pablo recomendó que se genere un canal de diálogo abierto con los niños para que tengan la suficiente confianza de contar si alguien les envía mensajes inapropiados o si están conversando con extraños.

Estafas bancarias

Las estafas bancarias, el segundo canal de hackeo, crecieron un 3 mil por ciento en el último año y medio. Uno de los motivos, debido a la pandemia, es la bancarización forzada que fue una salida para aquellos sectores que antes operaban con efectivo o a través de las vías analógicas.

Esta situación dejó una puerta abierta para los hackers, que se aprovecharon de los usuarios que no estaban acostumbrados al uso del homebanking y que, por sobre todo, no tenían buenas prácticas de ciberseguridad.

“Esas personas fueron muy fácilmente engañadas desde diversos medios, desde el famoso cuento del tío, hasta técnicas un poquito más elaboradas como el ‘Phishing’, que consiste en el envío de un mail que simula ser remitido de la entidad bancaria y pide datos. Otro modo de operar es cuando el usuario se queja en la red social del banco por algún motivo y después lo contacta un falso banco diciendo que recibió el reclamo y así empieza a obtener información. Es fácil caer en eso porque en ese caso el que contactó al banco es el futuro damnificado”, contó sobre algunas de las artimañas más utilizadas por los ladrones de tipeo blanco.

Billeteras virtuales

Las recomendaciones más usuales son no confiar en el mail o en la red social que se contacte en nombre del banco, activar todos los “token” de seguridad, además de establecer una contraseña, como por ejemplo el uso de la huella, el reconocimiento facial o una autenticación a través de un mensaje de texto.

El consejo más importante, según Lázaro, es conocer la información bancaria. “Ningún oficial de banco o mail va a pedir ningún tipo de clave al usuario. En esos casos hay que desconfiar y llamar al banco. Sin las claves, es muy difícil que los delincuentes puedan acceder a las cuentas”.

De esta rama del hackeo tradicional se desprende un peligro más moderno, el que viene con las aplicaciones de dinero como Mercado Pago, MODO o Ualá. Estas billeteras digitales permiten generar links de pago, códigos QR, transferir dinero e incluso ahorrar en la popular virtualidad económica.

El lado positivo de los sistemas de uso de dinero es que son nativos digitales, por ende, nacieron con un alto nivel de medidas de seguridad que están muy por encima de las que usan los propios bancos, que tuvieron que adaptarse a la modernidad y a operar por internet.

Mercadopago

“En Mercado Pago, por ejemplo, —dijo el especialista— por más que tengas un usuario y clave correctos te piden además que hagas un click de huella digital o pongas un código que te llega al celular; eso se llama doble factor de seguridad porque si alguien roba la clave pero no tiene acceso al teléfono, no le va a servir para nada. Hay bancos que hoy en día todavía no tienen esas previsiones”.

Sin embargo, el fraude puede ocurrir al momento de los pagos por links o QR. Crear uno de esos sistemas es de extrema facilidad y los usuarios están propensos a caer en una confusión y arribar en el link de pago equivocado. La única forma de prevenirlo es estar atento a los pagos que se realicen y asegurarse de que provengan de una fuente confiable.

El tercer ataque más común es uno de mayor escala que se da en empresas con correos corporativos y que, desde que se popularizó el trabajo remoto o a distancia, cobró especial fuerza. Se denominan “Fraudes del CEO” y es un tipo de hackeo que afecta directamente a la parte contable y administrativa de la empresa con el objetivo de que, en su nombre, hagan transferencias de dinero.

“En ese caso, los delincuentes acceden a un correo corporativo y se quedan silenciosos mirando con quién habla el empleado, qué dice y todo lo que hace con el mail en un día. De la misma manera que se habla se empiezan a emitir pagos”, detalló y ejemplificó con el caso de la compra del PSG a Boca Juniors de Leandro Paredes. El club parisino realizó un pago de medio millón de euros por el mediocampista de la Selección Nacional que los directivos del «Xeneize» aseguran nunca haber recibido. ¿Qué pasó? Un grupo de piratas informáticos interfirió en los mails y logró que parte del dinero fuera transferido a una de sus cuentas en México.

Descentralización que juega a favor

La primera estrategia a nivel nacional en materia de ciberseguridad se creó en 2010, pero con los cambios de gobiernos, también lo hizo el curso tecnológico del país. Desde ese momento, la norma de prevención se modificó tres veces, la última fue en el 2018.

Además, existe un Comité de Ciberseguridad Nacional que trabaja en conseguir acuerdos con el sector privado de la informática. “Eso es clave, porque se puede tener un ministerio y una fuerza de seguridad especializada en los cuidados, pero si el proveedor de internet es un empresa privada, y no hay cooperación en eso, el usuario no puede defenderse ni investigar”, justificó Lázaro.

La descentralización y los distintos niveles de actualización de los servidores son un factor que, a simple vista, parece negativo. Y lo es. Pero el especialista los describió también como “una desgracia para los cibercriminales”.

Hay distintos escalafones dentro de los departamentos gubernamentales. En el caso del Ministerio de Modernización Nacional, su Data Center, que se ubica en la localidad de Benavídez y está completamente actualizado, dice Lázaro; mientras que cuando de las fuerzas de seguridad se trata la condición es más crítica. Pablo advirtió: “Siguen teniendo versiones muy antiguas de programas que son vulnerables y de los que un atacante podría aprovecharse”.

“A nivel nacional estamos muy informatizados, nadie escribe con máquina de escribir, todos usan mínimo un procesador de texto, pero hay muy poca integración. Eso es malo desde la usabilidad, porque estamos muy alejados de trabajar con cosas en la nube y demás, pero al mismo tiempo como son compartimentos estancos es más difícil que un atacante se quede con todo el Estado”, finalizó.

Fuente: El Diario SL