Una de Hackers, Vulnerabilidades y Autoprotección

A continuación vais a encontrar un artículo que os costará leerlo entre 10 y 15 minutos con calma. La información que encontraréis aquí me parece increíblemente fundamental. Siempre me ha costado muchísimo seguir una normativa cuando no entendía el porqué de las cosas. Cuando uno entiende los peligros de los que nos protege cumplir ciertas normas y cuando uno entiende las ventajas que ganamos al tomar ciertas decisiones, nos es mucho más fácil interiorizar como propia forma de actuar las reglas que se citan en este artículo. Muchas acciones irresponsables que se hacen, es porque quien las hace ignora los enormes riesgos que implican. Por eso…

Hablemos un poco de los Hackers…

Los Hackers son aquellos especialistas o expertos en tecnología que son capaces de lograr hacer cosas con las que el desarrollador de la misma no contaba o pensaba que eran imposibles. Esto lo logran con dos herramientas: un enorme conocimiento y una gran habilidad.

En el ámbito informático, los hackers logran realizar sus hazañas localizando vulnerabilidades y averiguando como explotarlas (cómo sacarles el máximo partido). De esta forma logran hacerse con el control parcial o total de un sistema y/o logran acceso a información que debería ser imposible de acceder.

cs_01

Como le decía a Spider-man el Tío Ben: ¡Quien tiene un gran poder, tiene una gran responsabilidad!. Una vez que un hacker o un equipo de hackers descubren una vulnerabilidad, pueden decidir si quieren actuar: en el bando del bien o en el bando del mal… de esta decisión dependerá si quieren ser cibercriminales o no… los cibercriminales buscarán el beneficio particular (creando malware para explotar la vulnerabilidad), mientras que los que no son cibercriminales buscarán el beneficio de la humanidad (creando parches para protegernos).

Una vulnerabilidad, sea o no explotable, debe ser parcheada. Obviamente las empresas se preocupan más por las explotables que por las que se consideran no explotables (si, existen vulnerabilidades detectadas, que los expertos no saben como explotarlas o consideran que son extremadamente difíciles de explotar, por lo que se decide no destinar recursos a su parcheado). La seguridad cuesta mucho dinero (horas de programadores, e indemnizaciones a víctimas).

¿Porqué cuesta muchísimo parchear algunas vulnerabilidades?

Cuando pensamos en reparar algo, pensamos que es encontrar el fallo, y ya está, pero veamos: el hardware… El microprocesador intel i3 330M de mi viejo portatil de 2.010 (hoy día viejo) tiene 382 millones de transistores interconectados en poco más de un centímetro cuadrado. Supongamos que ampliamos cada transistor a un milimetro cuadrado, sólo el mapa representativo de los transistores de mi i3 ocuparía 382 metros cuadrados (si te parece mucho, los actuales de 2.018 tienen 7 veces más). No podemos comparar arreglar un fallo ahí, con reparar la instalación eléctrica de una casa. Si simplemente anulamos la zona defectuosa, las zonas cuyo funcionamiento dependen de la zona defectuosa dejarían de funcionar.

cs_02

Por este motivo va a suponer un gran esfuerzo a AMD, Intel, y ARM generar nuevos microprocesadores invulnerables a los famosos Meltdown y Spectre, y a la vez que no sufran una drástica caída de rendimiento, ni un aumento del consumo eléctrico.

Respecto a las vulnerabilidades de software, como se dice vulgarmente en España, “tres cuartos de lo mismo”. Tomemos la Biblia como referencia; si la escribimos de forma que haya unas 14 palabras por línea, ocuparía 55.000 líneas aproximadamente. Pues bien, veamos que hay detrás de Windows, MacOS, Linux, Android, iOS, Google, Facebook,… Sólo el núcleo de Windows 7 tiene 2 millones de líneas de código. El núcleo de Android tiene 16 millones. El código de todo Windows 10 ronda los 80 millones de líneas.

Con esta información pretendo que empaticemos un poco con la industria de la tecnología, ya que a veces nos quejamos de ciertos problemas, pero no somos conscientes de la inmensidad de trabajo que hay detrás. Debemos ser conscientes y pacientes.

cs_03

¿Qué implica la explotación de fallos de seguridad?

Pues por resumirlo un poco, cuando la parte de hackers que deciden dejarse llevar por el mal y hacerse cibercriminales desarrollan malware que explota estas vulnerabilidades, con su malware logran:

– tener acceso a identificadores de usuario y contraseñas de acceso
– tener acceso a nuestra información bancaria
– tener acceso a información que fluye por canales supuestamente seguros
– tener acceso a los archivos alojados en nuestro ordenador y en la nube
– tener acceso a nuestros correos electrónicos
– tomar control de nuestro navegador web y todo lo que este ve
– tomar control de nuestro sistema operativo y todo lo que este puede hacer
– bloquear el funcionamiento de nuestro ordenador, tablet, o smartphone

Creo que es para tomárselo en serio esto de la ciberseguridad…

¿Cómo nos afectan la explotación de las vulnerabilidades?

Para poder responder a esta pregunta hay dos enfoques posibles: desde el punto de vista de la humanidad en su conjunto, o desde el punto de vista de un usuario particular.

Desde el punto de vista de la humanidad, nos puede afectar de forma muy muy grave. Debemos de ser conscientes de que nos guste o no, hoy día TODO está informatizado: los semáforos, las presas hidroeléctricas, los bancos, las depuradoras de agua, los sistemas de Hacienda, TODO funciona con ordenadores. Por esto, fallos de seguridad informática relevantes, afectarán incluso para una persona que no use ni ordenador, ni smartphone, porque seguramente: tendrá una cuenta bancaria, pagará una factura de la luz y consumirá agua en su casa, hará cada año declaración de la renta ante Hacienda.

Por este motivo los administradores de estos importantes sistemas se esfuerzan mucho por mantener: la estabilidad y seguridad de su funcionamiento, pero aún así pasan cosas… si lo pedís, dedicaremos un capítulo a hablar sobre casos famosos de este aspecto… pero mejor, como usuarios comunes que somos, nos centraremos en el punto de vista del usuario particular…

Para nosotros, los usuarios comunes, podemos tener grandes dolores de cabeza a nivel particular:

Aún dando por hecho de que las empresas e instituciones importantes hacen sus deberes de forma responsable (en el aspecto de la ciberseguridad), si nosotros no hacemos nuestros “deberes” y permitimos que los cibercriminales lleguen cómodamente a nuestro dispositivo (ordenador, tablet, o smartphone) podrán hacernos mucho daño:
– si secuestran el control de nuestro sistema operativo (el virus del policía) no podremos usar nuestro dispositivo
– si secuestran nuestros archivos (ransomware/WannaCry) no podremos recuperar nuestros archivos personales, fotos, películas, documentos,…
– si secuestran nuestro navegador u otra aplicación, nuestro dispositivo perderá velocidad de rendimiento (se ralentizará), y aumentará nuestra factura de consumo eléctrico (reducirá la duración de su batería) ya que de forma invisible para nosotros, nuestra máquina estará fabricando criptomoneda (minando bitcoins, monero, ethereum, y otras monedas en favor de los cibercriminales).
– si secuestran nuestra conexión informática, nuestra conexión a internet se ralentizará porque parte de la misma será usada para realizar labores para el cibercriminal (envío de SPAM, ataques D-DOS, etc)
– si consiguen nuestras claves, contraseñas, identidad digital, los cibercriminales pueden llegar a acceder a nuestros datos personales en nubes, correo electrónico, cuentas de usuario de redes sociales, bancarias, e incluso llegar a usurparnos la identidad suplantándonos y creándonos muchos dolores de cabeza.

cs_04

¿Cómo consiguen los cibercriminales convertirnos en sus víctimas?

La mala noticia para los más paranoicos es que, si, podemos ser víctimas de los cibercriminales aún haciendo el uso más preventivo y defensivo de la tecnología. Entonces… ¿para qué debemos preocuparnos por las medidas de protección en ciberseguridad? Pues precisamente para reducir significativamente las posibilidades de convertirnos en sus víctimas. Yo puedo decir que sólo sufrí una leve infección de malware en mi primer año de usuario (llevo 24 años de usuario ya). Siguiendo mis medidas de autoprotección no he sufrido dolores de cabeza en 23 años consecutivos. ¿Habré tenido alguna infección sin haberme enterado? Pues como el 100% de los usuarios, ya que ¿cómo sabes que eres portador de una enfermedad no diagnosticable y que no tiene ningún síntoma?

Las entidades importantes: bancos, gobiernos, industrias,… siguen planes de ciberseguridad para poder defenderse de los cibercriminales, y también tienen planes para poder reponerse rápidamente en caso de ser víctimas de los cibercriminales.

Medidas de Autoprotección que debemos seguir

Por un lado, nuestra protección depende de actuar con sentido común:

1º .- Huid siempre de cracks, medicinas, keygens, ó generadores de claves, ya que lo nadie regala nada, son el cebo con el que los cibercriminales pescan a sus víctimas, ya que con ese crack para instalar “gratis” el sistema operativo windows, el microsoft office, el antivirus,… el cibercriminal nos cuela de forma oculta un malware con el que convertirá nuestro dispositivo en una víctima: lo convertirá en un minero de criptomoneda, o secuestrará nuestros datos, o accederá a nuestros datos más privados y podrá chantajearnos con hacerlos públicos…
¿No os resulta curioso que para instalar muchos cracks haya que inhabilitar/desactivar el antivirus? Si, cumplir esta medida nos obliga: o bien, pagar los productos que queramos usar, o bien, buscarnos alternativas gratuitas, pero si no queremos gastarnos dinero hoy es 2018, no 1998, hoy hay muchísimas alternativas gratuitas para todo.

2º .- En caso de usar sistemas operativos como Android o iOS (porque estamos usando un smartphone o una tablet), siguiendo lo anterior debemos, por prudencia, debemos limitarnos a las aplicaciones disponibles en el Store o Tienda de aplicaciones oficial, ya que las aplicaciones que se disponen allí, han pasado todos los controles de seguridad de Google y Apple, los cuales son muy rigurosos aunque no infalibles… los cibercriminales consiguen colar Apps infecciosas en la Store oficial, por lo que debemos ser cautos con qué permisos le damos a las Apps que instalamos, ya que una linterna no tiene porque acceder a nuestra agenda de contactos, o a internet… mucho cuidado.
Por supuesto, hay algo más suicida que aceptar los permisos sin mirar, y es: directamente instalar aplicaciones de fuera de la Store (de una página web, una apk descargada,…) ya que si hay peligro instalando algo que ha superado controles de seguridad, ¿qué puede llegar a pasar instalando una aplicación que no ha pasado ningún tipo de control?

3º .- Y como ultima medida de prevención responsable es: mucho cuidado con “donde hacemos clic” ya sea en ventanas pop-up, en anuncios de páginas web, ya que el hecho de hacer clic en ciertos pop-up puede implicar que estemos ejecutando un script malicioso que infectará nuestro sistema. Así que mucho ojito con esa vecina caliente que quiere conocerte, o ese premio de una tablet último modelo por haber sido el visitante número un millón en una página web,… los timos están en todas partes…

4º También debemos de tener cuidado en qué páginas nos metemos (cuando uno se mueve por páginas de cracking, hacking, y por supuesto las porno) muchas veces la propia página incluye malware, y el simple hecho de acceder a la misma contamina nuestro navegador y/o nuestro sistema… por lo que mucho cuidado de dónde hacemos clic y en qué páginas entramos.
Aunque a veces los cibercriminales consiguen colar malware en sistemas publicitarios, con lo que hasta que se detecta, podemos contaminarnos entrando simplemente en una página gubernamental, bancaria, o de un periódico… por eso los antivirus…

cs_05

Por otro lado, nuestra protección depende de que reduzcamos las posibilidades de ser víctimas convirtiéndonos en usuarios responsables:

1º .- debemos procurar tener actualizado nuestro sistema operativo y nuestras aplicaciones (ya que las actualizaciones implican entre otras cosas el parcheado de vulnerabilidades) [Os invito a leer este artículo ya que al final del mismo comento el tema de las actualizaciones]

2º .- debemos realizar copias de seguridad (para que en caso de que la memoria de nuestro ordenador se averíe, o un malware secuestre nuestros archivos, realmente no perdamos nada o casi nada, ya que tendremos copia de todo o casi todo) [Aquí hay un artículo de este punto]

3º .- debemos utilizar un segundo factor de autenticación, o, verificación en dos pasos, siempre que sea posible, para que no puedan acceder a servicios críticos: redes sociales, nubes, etc. (así protegemos parte de nuestra privacidad) [Aquí hay un artículo de este punto]

4º .- debemos utilizar el cifrado de información sensible o crítica, para que en caso de que un cibercriminal llegue a acceder a nuestros archivos, porque nos robó el portátil, o nos olvidamos un USB, no pueda esclarecer su contenido (de esta forma protegemos parte de nuestra privacidad) [Aquí hay un artículo de este punto]

5º .- debemos hacer copia de seguridad de la imagen del sistema operativo, esto es en caso de que tengamos un ordenador, ya que así, en caso de que un malware corrompa nuestro sistema operativo de forma irreparable, podremos disponer de nuestro ordenador en pocos minutos restaurando esta copia del sistema, y no teniendo que dedicar horas y horas a reinstalar el sistema operativo desde cero, instalar drivers, instalar nuestros programas, configurar todo otra vez,… Tengo previsto hacer un artículo sobre esta especie de “magia” en breve 😉

6º .- debemos instalar un buen antimalware, conocidos como antivirus y si también instalamos un firewall mejor. Hay muchos kits antimalware que juntan ambos: Kaspersky, Bitdefender, McAfee, Eset Nod32, F-Secure, AVG, Norton,…) De media digamos que cuestan 20 Euros al año (1.7 Euros al mes) ¿cuanto vale tu tranquilidad?

7º .- debemos revisar la configuración de nuestras aplicaciones y sistema operativo. Esta parte es más compleja, porque para reducir aún más las posibilidades de ser víctimas, debemos adquirir cierto nivel de conocimientos de informática. Con este apartado me refiero a, entre otras cosas, no dejar las claves por defecto en tu red Wifi.

cs_06

Como vemos, es importante en los tiempos que corren el saber de los peligros que tenemos en la red y como podemos protegernos. Igual que en nuestro hogar tomamos medidas de seguridad para proteger nuestras pertenencias y a los que nos rodean, hoy día nuestro segundo hogar podría decirse que es la red, compartimos muchísima información con múltiples programas o apps, además de con desconocidos que acabamos de conocer por cualquiera de las decenas de redes sociales que existen. Por ello es importante tomar medidas. Tampoco es estar alarmados y tener miedo a la hora de entrar en la red porque vayamos a ser siempre una víctima. Si nos ponemos así, el salir a la calle conlleva muchísimos peligros, pero no por ello estamos en constante alerta, simplemente tomamos ciertas precauciones, ¿por qué no tomarlas igualmente cuando estamos conectados?

Para completar este artículo se está desarrollando un podcast que se añadirá en breve a través del canal iVoox, aquí. Te invito a suscribirte para estar al día de todos los audios que se van subiendo.

No te pierdas más artículos interesantes de tecnología, aquí. 

3 Comments

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s