La tecnología puede ser tan peligrosa como un mono con pistolas

Los que ya tenemos una edad recordaremos un viejo anuncio de neumáticos que decía “La potencia sin control no sirve de nada”. Hoy vamos a aplicar ese concepto a la ciencia y la tecnología por los peligros asociados que conlleva. Un mundo apasionante que abre muchas oportunidades de futuro y nos  facilita la vida, pero que también nos puede causar problemas si no se utiliza adecuadamente.

Los peligros son muy reales: Robo de datos, phishing, clonación de tarjetas de crédito y llaves del coche e incluso controlar remotamente un coche en marcha, o en un plano más social, los problemas derivados de la adicción y zombificación de algunas personas con el móvil o el PC.

✅ Tarjetas de crédito y llaves del coche

La inmensa mayoría de las personas somos vulnerables a la clonación o copia de tarjetas de crédito y llaves de coche mediante lo que se llama un “ataque de retransmisión”.  Es uno de los peligros más extendidos debido a que estos son unos dispositivos electrónicos muy  extendidos entre la población.

Para protegernos de alguien que quiera hacernos un ataque de este tipo tenemos varias opciones. Fundas de Faraday para el móvil que también permiten meter tarjetas de crédito y la llave del coche, o cajas de Faraday específicas y con un diseño de la más alta calidad.

rfid
rfid

Como hemos explicado en nuestro artículo sobre fundas de Faraday, las ondas de radiofrecuencia emiten en todas direcciones y por su propia naturaleza son capaces de atravesar un gran número de materiales.

La mecánica del ataque en muchos casos solo requiere acercarse a la víctima y no es necesario molestarla ni llamar su atención. Incluso en ocasiones nosotros le damos voluntariamente la tarjeta a alguien cuya intención es duplicarla.

Unos ladrones con el conocimiento y el equipamiento adecuado pueden duplicar la llave de un coche desde el exterior de la vivienda donde se encuentra.

✅ Robo de datos

Phishing

El phishing es un ataque informático para el que se suele utilizar un correo electrónico o un mensaje en redes sociales. El atacante intenta engañar al usuario que recibe los mensajes para que crea que la comunicación proviene de su banco, una empresa con la que tiene algún servicio, o cualquier entidad pública.

El objetivo del autor es que la víctima pinche en un enlace que le hará descargar algo o accede a una web que previamente ha preparado para ser igual que la auténtica.

Es uno de los ataques más extendidos y más antiguos que hay en Internet ya que se remonta hasta la década de los 90.

El nombre surgió en esa misma época entre los hackers ingleses y se utiliza por la analogía de un pescador lanzando un anzuelo con su cebo (el email) esperando que alguien caiga en él.

Casi un tercio de todos los problemas de seguridad identificados el año pasado involucraron phishing, según un informe publicado por la empresa de telecomunicaciones Verizon.

La peor noticia que podemos dar sobre esta técnica de ataque es que sus autores siempre están desarrollando nuevas y avanzadas formas de engañar a sus víctimas por lo que tenemos que estar muy atentos con los mensajes de remitentes desconocidos.

Debemos tomar unas recomendaciones básicas para evitar caer en una trampa de este tipo:

  • Desconfiar de llamamientos urgentes
  • Desconfiar si el texto parece traducido con Google Translator
  • Desconfiar si al pulsar el enlace hemos visto hacer una redirección a la web
  • Verificar la URL a la que nos manda el link
  • JAMÁS dar información privada por email (contraseñas, fecha de nacimiento…)

Robo de identidad

Un robo de identidad consiste en que un atacante malintencionado roba tus datos personales (número de la seguridad social, DNI…) y los utiliza sin tu permiso para crear otro tipo de timos, robos o estafas con tu nombre.

dispositivos-moviles

Al igual que hemos dicho en otras ocasiones, no hay una fórmula 100% efectiva que nos proteja totalmente de este tipo de acciones. Pero con unos conocimientos básicos de como intentan atacarnos, podemos reducir enormemente el riesgo.

Las 4 formas más habituales de intentar robar la identidad

Correo Electrónico

Desde hace décadas los delincuentes de este tipo se  han dedicado a buscar datos y mandar emails a cuanta más gente mejor para intentar forzar a que compartan datos personales.

 Documentos de todo tipo, números de tarjeta de crédito, extractos bancarios, DNIs fotocopiados… pueden ser interceptados y duplicados para que sus datos figuren en compras que no ha hecho o servicios que no ha contratado.

Navegación por webs seguras

En los últimos meses hemos visto como casi todos los sitios webs han integrado certificados SSL de navegación segura, que se pueden ver en la parte superior del navegador con las letras HTTPs, un icono de una llave de color verde junto a la dirección y un mensaje de “Navegación segura”.

inalambrica

En parte ha sido gracias al empuje que Google ha dado a esta medida de seguridad al considerarla un factor de posicionamiento en su buscador, y claro, todos queremos estar lo más arriba posible en su buscador.

Si tienes cuidado de navegar siempre por webs que tengan esta medida de seguridad integrada y a sitios webs conocidos que no tengan publicidades raras tipo “Manda un SMS y participa”, o “Eres el visitante 1.000.000 y has ganado un…” es poco probable que tengas problemas.

Datos empresariales comprometidos

La violación de datos empresariales es un problema relativamente habitual aunque se sabe que gran parte de las veces que ocurre no se hace público.

En estos casos se suelen robar listados con millones de registros. Los tipos de datos más habituales que se roban así son nombres completos con su dirección, números de seguridad social y números de tarjetas de crédito.

El año pasado solo en EE.UU hubo 1.244 violaciones de datos que sumaban más de 446 millones de registros, según el Centro de Recursos de Robo de Identidad.

Lo normal hoy día es que tengamos docenas de cuentas en servicios de todo tipo, por lo que es muy complicado mantener la seguridad de todos nuestros datos.

Para reducir el riesgo y el daño lo más posible en caso de que una empresa con la que trabajemos sea hackeada, lo mejor es tener 2 o 3 cuentas de email, una para bancos y cosas serias, otra para redes sociales y otra para dar a familiares, amigos, trabajo…

Y por supuesto JAMÁS poner la misma contraseña en una cuenta de email y en una cuenta de Netflix, Amazon, Facebook, la tienda de Pepe…

Tarjetas de crédito

Como hemos dicho antes la copia y clonación de tarjetas de crédito es una de las formas más sencillas de ataque que hay hoy día. Con dicha información se pueden hacer compras no autorizadas y el quebradero de cabeza que ocasiona algo así es tremendo.

Por suerte la mayoría de bancos y entidades emisoras de tarjetas ofrecen seguros en caso de robo de identidad y sistemas de clave duplicada con el móvil para evitar este tipo de casos.

✅ Controlar remotamente un coche

Un todoterreno de 2 toneladas puede ser controlado por Internet desde cualquier parte del planeta. Desde luego que la idea es para pensarse 2 veces volver a subir a un coche con conexión total como este.

Dos hackers Charlie Miller y Chris Valasek han pasado un año desarrollando un software que puede tomar control remoto e inalámbrico de un Jeep Cherokee para demostrar la vulnerabilidad de entornos conectados en vehículos.

El coche no ha sido alterado físicamente de ninguna manera, por lo que no hay aparatos externos conectados al vehículo.

✅ Adicción al móvil y PCs

Aquí no hay mucho que decir. Las consecuencias de no ser responsable en nuestro comportamiento son terribles.

Cada uno debe ser responsable de usar adecuadamente las herramientas que tiene a su alrededor.

✅ Conclusiones

Una de las claves de este tipo de problemas es que casi siempre guardamos estos dispositivos en lugares muy accesibles: Normalmente un bolsillo del pantalón, un bolso, una chaqueta o un abrigo.

El común denominador es que en todos esos casos la llave o la tarjeta está a una altura accesible y solo la protegen unas capas de tela o cuero por lo que la señal puede ser monitorizada y copiada con facilidad.

En este artículo vamos a poner nuestro granito de arena para ayudar a protegerse contra esos peligros. Desde nuestra experiencia creemos que el primer paso para evitar caer en esas trampas es conocer a que nos enfrentamos cuando encendemos un ordenador o un Smartphone.