S�bado 20 de abril 2024 Contacto

Es más fácil hackear a una persona que a una máquina




18/09/2017 - 18:12:02
Infobae.- En mayo de 2000, un virus se escondi� detr�s de un correo electr�nico con el mensaje "Te amo". Ten�a como adjunto una supuesta carta de amor que, en realidad, era un ejecutable con un c�digo malicioso. Afect� a 50 millones de computadoras y provoc� p�rdidas millonarias. Fue el ataque inform�tico m�s grande de la historia y para distribuirse busc� atacar una vulnerabilidad humana: la necesidad de ser amados.

En di�logo con Infobae, Torres habl� sobre algunos de estos temas que hacen al mundo digital y que marcaron un antes y un despu�s en forma de vivir y relacionarse con el entorno. Analiz� algunos casos emblem�ticos, comparti� an�cdotas y algunas herramientas para disminuir las chances de ser v�ctima de la pirater�a inform�tica.

-El libro se centra en el aspecto psicol�gico. Habl�s de c�mo se empiezan los ciberataques tratando de aprovechar alg�n punto vulnerable del usuario: un miedo, una inseguridad. �Podr�s explicar un poco m�s de qu� se trata eso?

-M�s del 90% de los ataques inform�ticos arrancan hackeando a la persona, no hackeando a la m�quina. Yo puedo entrar a una m�quina aprovechando a una vulnerabilidad, pero es mucho m�s f�cil hackear a una persona: sus codicias, miedos, zonas sensibles. �ste es el punto de partido los ataques inform�ticos: voy a vos, a una persona para que vayas a un sitio, descargues un software, le des click a un link o doble click a un adjunto. El peor ataque inform�tico de la historia, que cost� 25 mil millones de d�lares, era un script de Visual Basic bastante berreta que se llamaba Love Letter y todos estamos expuestos. Una carta de amor por internet en ese a�o que reci�n empezaba, y entendes, era "wow". 25 mil millones de d�lares, y no era ultra alta tecnologa pero segu�a la ingenier�a social. Esos trucos de manipulaci�n mental entraron en Internet y se quedaron para siempre.

-Como dice la canci�n: "Todo lo que necesit�s es amor"

-Exacto, Los Beatles ten�an raz�n: "todo lo que necesitas es amor", pero est� probado. Y como eso muchas cosas: si vos est�s con un problema serio de guita y de pronto aparece un cup�n de descuento en alg�n sitio de comercio electr�nico, es probable que entres, el libro habla de eso y te dice tambi�n c�mo evitar entrar.


-�Cu�l es la estrategia m�s alocada que hac�s para cuidar tu seguridad?

-Si voy a conversar algo tremendamente importante o �ntimo, porque realmente cuenta mi privacidad con mi mujer, en ese caso el tel�fono se va, lo pongo en modo avion o lo apago, pero esto no pasa todos los d�as, ni cerca. As� que no hay estrategias demasiado alocadas. Y en cuanto al libro Hackear�n tu mente, es verdad que muestra unas cuantas estrategias diversas y redondamente retorcidas que tienen los pirata inform�ticos, pero tambi�n te da herramientas. Seguramente despu�s de leerlo, vos ya ten�s una serie de mandamientos, que no quiero decirlos ac� para no "spoilearlos", pero te da ciertas herramientas o reglas que te quedan como una segunda naturaleza frente a la inminencia de un ataque inform�tico.

-�Tapas la c�mara de tu notebook?

� Tapar la c�mara de la notebook la verdad no, porque en casa casi no uso la notebook. Tengo una en la cocina por si no me acuerdo c�mo hacer una receta, pero mi computadora es una computadora de escritoria que no tiene ninguna c�mara ni micr�fono conectado. Y en el diario lo mismo. Y como habl�bamos reci�n detr�s de c�mara: �qu� es lo peor que podr�an ver: mi cuello? Yo no estoy hablando cosas absolutamente impublicables todo el tiempo y con todo el mundo. Y mucho menos cuando estoy en mi casa o trabajo.

-�Qu� otras cosas medidas de precauci�n ten�s?

-Hay cosas que prefiero no hablar por tel�fono. Me parece que eso excede la revoluci�n digital, todo el mundo deber�a tomar una precauci�n de ese tipo, como en el caso de cosas muy �ntimas o patrimoniales. Hay gente que revela cosas muy �ntimas, peleas familiares en Facebook. Hay una cosa de exposici�n excesiva y adem�s yo no tengo ganas de leer todo esto. Si van a pelearse entre amigos o hermanos no lo hagan delante m�o, apenas soy un contacto o un amigo. Adem�s es darle informaci�n muy sensible al pirata inform�tico. Muy jugosa, muy �til.

-�Ten�s una casa inteligente? �Un parlante, una heladera inteligente o al menos un router? Y si los ten�s, �c�mo te cuid�s?

-Hace poco tuve que comprar los aires acondicionados para casa y me ofrecieron inteligentes y dije que no, de ninguna manera, porque si hay algo que es inseguro es la Internet de las cosas. Router s� tengo pero lo suficientemente bien configurado como para que mis vecinos no puedan entrar, al menos en principio, porque todo puede ser hackeado. Pero no vivo en un barrio de hackers, as� que espero que ninguno se ponga juguetear. Incluso evito los televisores inteligentes, no porque est�n mal, pero prefiero tener una computadora conectada a mi televisor y tener alg�n grado de control sobre lo que es "inteligente". Mi televisor tiene una muy buena pantalla pero no tiene micr�fono, c�mara ni Android, no se puede intervenir. Tengo una computadora donde s� lo que estoy haciendo.

-Minimiz�s las puertas de entrada, digamos

-Es un Linux bin configurado, actualizado, que se apaga solo cuando no se usa. �Para qu� multiplicar, como se dice en la seguridad inform�tica las superficies de ataque? Hoy pod�s entrar a la casa por el router, el aire acondicionado, el televisor inteligente. Tengo amigos hackers que se han metido en todos los routers del edificio, cambiaron las contrase�as y despu�s las volvieron a poner en cero porque les daba pena. Esto se puede hacer. Todo el mundo est� hablando de lo insegura que es la Internet de las cosa y espero que la industria se ocupe porque sino tenemos un gran problema. El ataque inform�tico m�s grande que se conoce con 1 Terabyte por segundo sobre un proveedor de hosting franc�s, hace unos meses, fue usando 170 mil c�maras IP. La gente dice "es s�lo una c�mara IP". No, es una computadora, tiene cerebro electr�nico, memoria RAM, espacio de almacenamiento y una c�mara. Pod�s usarla para amplificar un ataque o para espiar. Son cosas que est�n pasando.

-M�s all� de las precauciones que se tomen, todos podemos ser hackeados y siempre hay algo de la privacidad que se quiere ocultar.

-El problema no pasa por ah�. Si vos hac�s las cosa bien en tu vida, no pasa por ah�. En mi caso �qu� no querr�a que se sepa? Algo que no hago. Como cuento en el libro: una vez me dicen que hay unas fotos m�as reveladores y al principio mi reacci�n fue de susto, porque es de susto. Somos humanos y, como dice el doctor L�pez Rosetti somos emocionales antes que nada. A la raz�n le toma unos segundos entrar en escena y despu�s del susto dije: si nunca me tom� fotos comprometedoras de nada. �Acaso alguien encontrar�a una grabaci�n donde yo estoy aceptando plata de una empresa para publicar una nota? No, porque no lo hago y esto es lo que la gente espera de m�, que no haga eso. El problema de esto es el patrimonio, no que revelen datos tuyos. Si tienen algo tuyo, como la gente que se saca fotos �ntimas con el celular. En el libro digo, si vas a sacar fotos con el celular, te digo c�mo hacerlo pero no es una s�per idea. En ese caso te pueden extorsionar para sacarte tu patrimonio. Salvo que seas un ped�filo, un delincuente o un asesino serial, las personas no estamos en riesgo de que se sepa algo de nuestras vidas impublicable.

Quiz�s le pueda pasar a un pol�tico corrupto, a un empresario o funcionario corrupto, pero el resto de nosotros�. El problema es que desaparezca dinero del banco, te dupliquen la tarjeta. Lo peor de todo es la sustituci�n de identidad. Podr�a hacer cincuenta libros con an�cdotas tremendas sobre eso. Todos tenemos una intimidad, una privacidad que queremos preservar pero lo que cuenta, en �ltima instancia, es la billetera y tu propia identidad, con eso pueden sacar un pr�stamo en un banco y cuando entr�s en eso es dif�cil salir.

-Si se encontrara algo que uno no quiere que se sepa, �qu� se deber�a hacer?

-Depende de lo que uno haga en el mundo. Vamos a suponer que se trata de un predicador que chorrea moralina y resulta que en realidad despu�s el tipo es infiel o peor que infiel, y bueno est� embromado, que se retire porque no le van a creer m�s. Si es un particular, tiene un problema en su matrimonio, que lo asuma y trate de resolverlo de la mejor manera posible. Yo cuento en el libro la historia de Ashley Madison, el sitio para infieles, porque la gente que estaba acostumbrada a hacer trampa sistem�ticamente cay� en la trampa del sitio, donde no hab�a pr�cticamente mujeres: el 99,9% eran hombres, seg�n un estudio que hicieron despu�s sobre la base de datos que les robaron. Creo que depende de cu�l es tu rol.

-Una opci�n ser�a negarlo

-Si se sabe algo vos podes tener la cara muy dura y negarlo. Decir �ste no es mi video, no es mi voz porque eso ya se puede hacer eso y cada vez se va a poder m�s. Yo no soy consejero de nadie pero si un amigo me preguntara dir�a asum� que te equivocaste, es m�s f�cil eso que mentir toda tu vida, es muy feo vivir en una mentira. Igual no me gusta pensar que le puedo dar un consejo a alguien salvo que sea alguien cercano, porque no conozco el contexto para opinar.

-A veces una filtraci�n puede jugar a favor porque, como dec�s en el libro, la gente no siempre quiere toparse con sujetos perfectos. Alg�n error puede servir para humanizar, �o no?

-Es lo que pas� con Jennifer Lawrence: �le han quitado contratos para pel�culas? No �Sigue siendo la misma diva? S�. Entonces, �qu� pas�? Apareci� desnuda. Estamos en el siglo XXI. Si vos aparec�as desnuda y fumando en el siglo XIX te crucificaban y 300 a�os antes te prend�an fuego en la hoguera. Hoy Jennifer Lawrence, una chica muy linda, atractiva, una diva, apareci� desnuda y a nadie le import� demasiado. Nos import� a los periodistas, a m� me import� particularmente porque es muy raro que una Millennial caiga en la trampa. Est� demostrado que hay una fractura muy grande con la digitalizaci�n, pero no pas� nada Ahora fijate lo que paso con Tiger Woods que cuando descubrieron que le estaba siendo infiel a su mujer, su carrera como que medio termin�. Despu�s empez� a tener otros problemas. A m�, como analista, me gustar�a conocer todo el contexto en que esto pas�, pero fijate que son casos distintos: un deportista y una actriz. A una actriz, tarde o temprano, la vas a ver desnuda. En el contexto en que vivimos, es casi inevitable. Es m�s, ponemos titulares en las secciones de de Espect�culos: "La escena hot" de no s� qui�n.

-�Se podr�a decir que el contexto es clave entonces?
-El contexto depende mucho. Ahora si vos ten�s algo que cuidar entonces no lo pongas en las redes sociales o en una computadora. Hay que aprender que estamos en una divisoria de aguas en la historia de la civilizaci�n. Todo lo que llamamos informacione son n�meros que pueden circular libremente por las rede

Estimados lectores: recuerden que estas noticias las pueden encontrar en nuestro Canal de Whastapp al momento de su publicación.

Sigue el canal de Hoybolivia.com en WhatsApp:
whatsapp.com/channel/0029Va8B7PQ3GJOyC41B2Q1a

Noticias Recientes de Especiales

Copyright © Hoybolivia.com Reservados. 2000- 2024