Paranoia hacker: cada vez hay más temor por el riesgo del robo de datos en los teléfonos celulares
Las derivaciones del caso del supuesto ladrón electrónico Camus Hacker, sumadas a revelaciones como las de Snowden, reavivaron la preocupación por la vulnerabilidad de smartphones, tablets y computadoras personales
La aparición de Camus Hacker , un supuesto ladrón electrónico de fotos y videos sexuales de personajes mediáticos, puso otra vez en el centro de la escena la vulnerabilidad de los datos personales y la seguridad informática en dispositivos que utilizamos todo el tiempo, como los smartphones, las tablets y la computadora.
El caso motivó todo tipo de interrogantes acerca de cuán susceptibles somos de ser "intervenidos" remotamente por otra persona y, por consiguiente, cuáles son las medidas de seguridad que hay que tener en cuenta.
El peligro que se corre al ingresar con descuido los datos personales en Internet es muy real. Según el Informe Anual de Seguridad 2014 de Cisco, el total de vulnerabilidades y amenazas ha alcanzado su mayor nivel desde que comenzó este estudio, en mayo de 2000. El informe destaca la mayor sofisticación y proliferación de las amenazas y, por lo tanto, una mayor complejidad en las soluciones, sobre todo debido al aumento de dispositivos móviles.
A esto se suma el informe "Acceso a Internet y tecnología residencial" del estudio Carrier y Asociados, publicado en 2013, donde se afirma que "un 61% de los usuarios accede a la Red también desde un teléfono celular, relación que prácticamente duplica el 33% encontrado un año atrás".
El informe de Cisco indica que el 71% de los usuarios del sistema Android tienen más chances de encontrar webs infectadas, seguido de los usuarios de iPhone, con un 14%. Esto se debe, en gran parte, al entorno cerrado de la marca Apple.
Pero a pesar de que los riesgos existen, no hay que creer todo lo que se escucha, como ocurrió en las últimas semanas, afirman los especialistas.
Con respecto a la vulnerabilidad de las cámaras de las computadoras, el ingeniero de tecnologías cloud Alejandro Comisario afirmó que "la única manera de acceder a una cámara en la casa de alguien es si tiene instalado un sistema de cámaras que puede seguir remotamente por una página de Internet provista por la compañía de seguridad. En ese caso, para acceder a las imágenes sólo hay que descifrar el usuario y la contraseña. Eso no sólo es posible, sino que es muy fácil".
Comisario agregó que "vulnerar una PC y activar la cámara de la computadora de forma remota es muy difícil. Primero, hay que saber la dirección de IP, que cambia cada vez que se prende y se apaga la computadora, e incluso con esa información se requiere una técnica que pocas personas en el país dominan. Además de demandar una cantidad de recursos y de tiempo tan importante que resulta muy difícil que le suceda a cualquiera".
En cuanto a los celulares, Comisario dice que su vulneración es casi imposible, a menos que entre en juego la irresponsabilidad del usuario en el momento de bajar aplicaciones que no son seguras.
Por otro lado, cualquier dato es fácil de conseguir en Internet si no se tienen en cuenta medidas de seguridad básicas, como el uso de una buena contraseña.
"Si la gente se tomara el trabajo de crearlas correctamente, desaparecería el 95% de las chances de que le vulneren información personal. Si bien hay un programa que prueba distintas contraseñas a la velocidad de la luz, si la contraseña tiene más de ocho caracteres, es alfanumérica y con signos especiales, pueden pasar cientos de años hasta que logren descifrarla. Es una estadística real.
"Más allá de las técnicas de vulnerabilidad informática que requieren cierta habilidad técnica, muchos ataques requieren algún engaño del delincuente hacia la víctima y un contacto personal antes de obtener datos. Es lo que se conoce como "ingeniería social": "Es el propio usuario el que cae en una trampa y le proporciona al atacante su clave de acceso. Es el caso de la gran mayoría de los casos de violación de correo electrónico", cuenta Beatriz Busaniche, miembro de Fundación Vía Libre.
En la Argentina, dijo Busaniche, la privacidad de los datos personales "está contemplada en el artículo 19 de la Constitución Nacional y en el principio de habeas data. También tenemos la ley de protección de datos personales, y otra que contempla directamente la cuestión informática, que fue aprobada en 2008. La intercepción de comunicaciones privadas está penada por ley y también su divulgación sin autorización".
Para Miguel Sumer Elías, abogado especialista en derecho informático y director de informáticalegal. com, la delincuencia en la Web es cada vez más frecuente. "Los más comunes son los ataques de índole casera, producto de celos o venganza. Quienes los realizan no tienen la pericia necesaria para no dejar rastros. Es la sensación de anonimato lo que hace que las personas se animen a ser un poco más malas", expresó, y aclaró que "hoy no hace falta ser un experto en sistemas, hasta un chico de primaria puede ver un tutorial en YouTube sobre cómo crear un virus".
El caso de Camus Hacker, que está en manos de la Justicia, no hizo más que recordar las gigantes operaciones de espionaje realizadas por la NSA y reveladas por Edward Snowden y hasta la reciente noticia de que la aplicación Angry Birds podría haber sido utilizada para recolectar información de los usuarios.
"No hay que ser paranoico, hay que ser cuidadoso. La mayoría de las personas son muy irresponsables con sus datos, ponen mucha información en la Red y cuidan muy poco su privacidad", resume Busaniche. Hoy, tenemos un perfil completo de nuestra vida al alcance del mundo y el mundo al alcance de la mano. Y eso es tentador.
lanacionarDel editor: por qué es importante.
Temas
Otras noticias de Internet
Más leídas de Sociedad
Tiene 120 efectivos. El Gobierno de la Ciudad creó un cuerpo especial de policías mujeres para manifestaciones
Cuáles son y la diferencia de este año. El Gobierno adelantó las fechas de los días no laborables con fines turísticos de 2025
Arte y religión. ¿Por qué el Día de la Música se relaciona con Santa Cecilia?
Curiosidades. ¿Cuál es la flor nacional de la Argentina y cómo se eligió?