...

Tech me out, pero con seguridad

El despertador de María suena a las 6:00, su smartwatch capta que está despierta y se desactiva el Modo Noche. Con los ojos todavía pegados abre el chat familiar en Whatsapp y da los Buenos Días. Mientras desayuna entra en Twitter y comparte con sus seguidores una foto del precioso amanecer que ve desde su ventana. En las entrañas de la foto se almacenan las coordenadas de la ubicación. Ya en el cole donde trabaja, entra en LinkedIn para actualizar su información, ayer terminó un curso sobre Tecnologías de la Información y la Comunicación aplicada a la Docencia. En su perfil aparece el colegio donde trabaja. Después empieza a introducir las notas del último examen en la Hoja de Cálculo de Google que ha preparado como cuaderno del profesor. A media mañana va a desayunar al bar de enfrente, el móvil se conecta automáticamente a la red pública de la cafetería. Entra en la web de su banco para asegurarse de que tiene suficiente saldo para pagar la cuenta. Después comprueba mediante una app que su aspiradora inteligente haya empezado a limpiar, observa cómo se mueve por el plano de su vivienda que el mismo robot confeccionó en su primer deambular caótico. Ya en casa entra en Clic Salud para revisar los resultados del análisis de sangre que se hizo la semana pasada. A las 17:00 tiene reunión extraordinaria de departamento vía Google Meets. Termina a tiempo para conectarse a su sesión de entrenamiento online, la monitora pasa por Telegram el enlace de Zoom. Le queda un rato de descanso antes de cenar, así que abre su cuenta de Tinder y empieza a hablar con un chico. Comienzan a seguirse en Instagram. Antes de dormir manda un mensaje de Buenas Noches al grupo familiar. Su smartwatch detecta por sus constantes vitales que se está durmiendo. Móvil y reloj entran en Modo Noche.


Tech me out!

En la vida de María, como en la de tantas personas, el mundo digital y el físico están perfectamente imbricados y conectados, de forma que se moldean mutuamente. El ser humano es una especie sociable, nos gusta estar conectados, nos gusta compartir y por eso de forma consciente (e inocente) liberamos al espacio y al ciberespacio más información de la estrictamente necesaria. También distribuimos información sensible sin saberlo porque desconocemos el funcionamiento interno de los dispositivos y sistemas que utilizamos

Pero hay más. Nuestros datos inundan los servidores de todas las empresas de las que somos clientes, así como de instituciones gubernamentales y otras organizaciones: agencia tributaria, seguridad social, el servicio de salud, el proveedor de telefonía móvil e internet, la empresa de aguas, la compañía de electricidad y un largo etcétera. En muchos casos, incluso nuestro bienestar y seguridad física dependen de que estos servicios funcionen correctamente. 

Cabe preguntarse cuál es la probabilidad de que un ciberdelincuente utilice sus conocimientos para recabar la información de una persona normal y corriente como María, Juan o Pepe. Dejando a un lado la posibilidad de que alguien con muy malas intenciones entre en sus casas a robar o los ataquen físicamente, hay muchas más amenazas que deben preocuparles, por ejemplo: 

  • que suplanten su identidad para acceder a sus cuentas bancarias o cometer delitos en su nombre.
  • hacerles chantaje por tener información confidencial como conversaciones privadas, el historial de navegación, imágenes, etc.
  • atentar contra su honor y dignidad por venganza. 

Quizá es más probable que un ciberdelincuente o ciberdelincuentes (o empresa dedicada a los ciberataques) se centren en personalidades famosas, organizaciones, empresas o estados. Sin embargo debemos tener en cuenta que un ciberatacante puede convertir tus equipos en bots que acosen a una celebridad o sature el servicio de tu banco, pueden atacar tu empresa de aguas o de luz, no solo causándote incomodidad sino también poniendo en riesgo tu seguridad. ¿Te imaginas qué pasaría si se hiciese un ciberataque a una planta de tratamiento de aguas?

Los ciberdelincuentes se aprovechan de las vulnerabilidades de los sistemas y el eslabón más débil de la cadena es el ser humano: es más fácil engañar a un usuario que vulnerar la seguridad de según qué equipos. A las técnicas utilizadas con este fin se les llama Ingeniería Social y se aprovechan de la inocencia, la falta de conocimientos informáticos, la vanidad, la avaricia, la curiosidad o incluso el temor a las autoridades. Sin embargo, no solo los usuarios son víctimas de estos engaños, ¿qué pasaría si alguien se hiciese pasar por un cuerpo de seguridad y solicitase datos de usuario a Meta y a Apple?

Pero el sistema tiene más eslabones vulnerables, los sistemas informáticos son cada vez más complejos por lo que se cuelen fallos de seguridad de los que los ciberdelincuentes se aprovechan. Por este motivo existen hackers éticos, expertos en informática y ciberseguridad que trabajan a contrarreloj para adelantarse a los malos y poder solucionar estos fallos antes de que sean explotados.

Por último, hay que tener en cuenta que hay más datos nuestros en la red, sin nombre ni identificación, una amalgama recopilada y analizada para crear patrones de comportamiento. Esta información puede haber sido obtenida de forma “legal”, para  emplearse en campañas de publicidad, o por medio de ataques, para construir campañas de phishing y de desinformación. 

Llegados a este punto, nos habremos dado cuenta de dos cosas. Primero que todos somos víctimas potenciales de un ciberataque: desde un usuario sin formación específica en informática hasta las grandes empresas, organizaciones, instituciones y estados con departamentos especializados en ciberseguridad. Segundo, la importancia de proteger toda la infraestructura informática vinculada al almacenamiento, tratamiento y envío de información de los usuarios de cibertecnologías.

Para terminar quizás quieras algunos consejos de seguridad como usuario. Y te diré que en realidad estos son muy básicos:

  • Mantén tu sistema operativo, aplicaciones, antivirus y cortafuegos actualizados. Cuando un hacker ético encuentra un fallo de seguridad, las soluciones nos llegan en forma de actualizaciones, así que ¡actualiza!
  • No descargues aplicaciones de dudosas intenciones. Solo de almacenes oficiales como Google Store. 
  • No abras emails sospechosos ni entres en páginas raras. 
  • ¡No te dejes engañar! Ni por un príncipe senegalés, ni por la operadora que afirma llamar desde tu compañía del gas. No te ha tocado un iPhone ni la lotería de Canadá.                                                                                                                                                    

Bibliografía                                                                                                                                                                   Martínez, G. V., & Encinas, H. L. (2020). Ciberseguridad (Qué sabemos de no 119) (1.a ed.). Los Libros de La Catarata.

Para saber más de cómo la tecnología y la informática moldean nuestras vidas, ¡no te pierdas las charlas de Tech me out! de Pint of Science. Y no te olvides de seguirnos en Redes Sociales para ver dónde serán ;)

Facebook Pint Of Science ES

Twitter Pint Of Science ES

Instagram Pint Of Science ES

LinkedIn Pint Of Science ES

Youtube Pint Of Science ES


Texto: Patricia Libertad (Blog - Equipo Nacional)