www.elimparcial.es
ic_facebookic_twitteric_google

MENÚ DE POBRE

Deepak Daswani: crímenes cotidianos en la era Big Data

martes 30 de octubre de 2018, 19:42h
Libro moderno, temperatura de presente, el infierno sobre el que nadie habla: la ciberdelincuencia, el abuso de las grandes tecnológicas, la protección de datos, cascada de estafas cometidas a diario que suelen empezar por algo de lo más inocente (robarle el wifi al vecino) para acabar en lo más trágico (caos de un país). Daswani es ingeniero superior en Informática por la Universidad de La Laguna, experto en seguridad, conferenciante y docente, cofundador de Hackron (Congreso de Ciberseguridad de Canarias), colaborador de diversos medios de comunicación (TVE, cadena Ser, La Sexta, Antena 3, CNN, Telemundo Washington). Su libro despeja brumas y eriza la piel: La amenaza hacker (Deusto). La tecnología, sí, no vista desde las seguridades sino desde el punto de vista de los riesgos amenazantes.

¿Lo sabemos? A diario se roban millones de cuentas de correo, datos de tarjetas de crédito, credenciales de banca en línea para cometer toda clase de delitos informáticos. Los entresijos, siempre desde la anécdota, donde prima la claridad como manantial de agua fresca, entre el mundo virtual y el físico. Dominio básico para advertir las oportunidades y riesgos del mundo digital. Recetario o vadémecum de buenas prácticas, cimiento que robustece la seguridad y privacidad en la red tanto desde el uso particular como el de las empresas para las que trabajamos. Todo sobre la amenaza, tantas veces invisible, ahí al otro lado de la pantalla. La ecuación máxima: “En las sociedades desarrolladas, nuestra vida digital y nuestra vida física están enormemente solapadas. Lo que sucede en una, tiene un impacto directo sobre la otra, y viceversa”. Filtración de información confidencial en las organizaciones, ataques al sistema financiero o a las llamadas estructuras críticas, ciberespionaje industrial, ciberguerra entre países, ciberataques mediáticos (WannaCry), etc. Daswani es veloz, ágil, didáctico y cada vez más peligroso.

La poética explícita del delito: “Un hacker es una persona inquieta, que no se conforma con utilizar la tecnología a nivel de usuario, sino que ansía profundizar en cada detalle. Es una persona apasionada por ahondar en el conocimiento de los sistemas, por superar los límites que la tecnología nos impone, llevándola más allá y logrando hacer cosas para las que, en principio, no fue concebida. Desde incorporar nuevas funcionalidades que a priori eran impensables, hasta romper las barreras de seguridad que tratan de impedir su control. ¿Cómo? Descubriendo vulnerabilidades. Encontrarlas es fruto de horas y horas de aprendizaje, lectura, experimentación e investigación. Eso es realmente un hacker, y para todo lo demás existen otras denominaciones. Erróneamente asociado a la ciberdelincuencia, un hacker es en realidad alguien curioso, inquieto, apasionado por conocer cada detalle de lo que estudia, sea tecnología u otra cosa. Un hacker no es un pirata informático como dice el diccionario de la RAE”.

Los piratas, según Daswani, serían los hackers que utilizan sus conocimientos para el mal, ciberdelincuentes, en confusión permanente de la masa social: “Los hackers son siempre los buenos, los inconformistas que intentan llegar un paso más allá, motivados por la pasión que les mueve, para alcanzar un objetivo que han trazado en su cabeza y que muchas veces parece imposible. Gracias a los hackers tenemos internet y disfrutamos de todas esas maravillas que la tecnología nos ofrece”. Buenos y malos, sí.

Daswani empieza diseccionando las redes abiertas (cafeterías, hoteles, centros comerciales, domicilios particulares) y de ahí nos explica, por lo menudo, cómo todo ese tráfico puede ser monitorizado por cualquiera, tanto en red abierta o cifrado (WEP, WPA, WPA2, contraseña, etc). La vacuna contra el mal es simple: “Debemos tener claro qué medidas adoptar a la hora de conectarnos a redes wifi tanto públicas como ajenas: podemos utilizar sin problemas estas redes para consultar información, leer noticias, acceder a sitios web… pero debemos extremar la precaución a la hora de utilizar servicios personales. A pesar de que tanto Facebook como Twitter, Linkedln o nuestro banco nos proporciona una interfaz segura mediante HTTPS, y que, a día de hoy, estos ataques son más difíciles de llevar a cabo, es recomendable evitar usar estos servicios desde redes wifi públicas”.

Cibercrimen: pérdidas en torno a 500.000 millones de dólares en la economía mundial. La actividad más lucrativa del presente. Ciberataques y fallos en las estructuras críticas en el top 5 de los riesgos identificados por el World Economic Forum”. El cibercrimen mueve más dinero que el narcotráfico, el contrabando de armas o la trata de blancas. Tres motivaciones para el mismo: lucro económico, control de información (motor de gobiernos y agencias de inteligencia en aras de la seguridad nacional) y hacktivismo (reivindicación de una causa o idea por parte de los hackers en busca permanente de notoriedad para sus acciones). Más relaciones: el espionaje, la explotación de activos tecnológicos desde los tiempos de la guerra fría, caso Snowden sobre espionaje a la Nasa, etc.

Ingeniería social como arte del engaño o persuasión: “La ingeniería social está presente en prácticamente todos los esquemas de ataque que se contemplan en la actualidad. Constituye la fase inicial en la ofensiva en la mayoría de los ataques recibidos por parte de empresas e instituciones. El engaño al usuario es la base. Si el usuario no cae en la trampa, el engaño no se materializa. Por eso es importante conocer el concepto y las diferentes técnicas que utilizan los ciberdelincuentes, con el fin de evitar que nuestras organizaciones sean comprometidas mediante esa poderosa herramienta. Por lo que respecta a usuarios particulares, además de estar expuestos a los mismos ataques que los usuarios de una organización, también hemos de tener en cuenta los diversos esquemas de fraude que circulan por la red y utilizan la ingeniería social”.

Arte de la manipulación, procedimientos de influencia masiva, caer o no en la trampa como animales de bellota, faltas ofertas de empleo, la llamada “Estafa Nigeriana”, la novia rusa de Facebook, el virus de la Policía, los datos personales en la era Big Data como la gran mercancía, el oro absoluto, por parte los sospechosos habituales: Facebook, Google, Twitter e Instagram. “Cuando algo es gratis el producto eres tú”, no lo olviden. ¿Viven del aire estas compañías gratuitas? No sean inocentes, lean a Daswani.
¿Te ha parecido interesante esta noticia?    Si (2)    No(0)


Normas de uso

Esta es la opinión de los internautas, no de El Imparcial

No está permitido verter comentarios contrarios a la ley o injuriantes.

La dirección de email solicitada en ningún caso será utilizada con fines comerciales.

Tu dirección de email no será publicada.

Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.