Tecnología
Jueves 04 octubre de 2018 | Publicado a las 18:49 · Actualizado a las 20:59
"Hackeos" y delitos inform√°ticos: tres formas comunes en que tu seguridad puede ser vulnerada
Publicado por: Matías Vega
¬ŅEncontraste alg√ļn error? Av√≠sanos visitas

La banca, el retail, las instituciones p√ļblicas, ninguna entidad puede garantizar que est√° completamente protegida ante los cada vez m√°s frecuentes ciberataques de los usuarios maliciosos que, normalmente con objetivos econ√≥micos, exposici√≥n medi√°tica, espionaje o incluso terrorismo vulneran sus sistemas.

Seg√ļn cifras de la Online Trust Alliance, el 93% de los incidentes de ciberseguridad podr√≠an haber sido evitados. Las v√≠ctimas finales de estos ataques muchas veces son los ciudadanos comunes, cuya informaci√≥n es vendida luego de ser sustra√≠da a las instituciones.

Los incidentes de este tipo contra todo tipo de empresas se duplicaron en 2017 comparado con 2016, alcanzando los 159.700 casos a nivel mundial, y pudiendo superar los 350.000 considerando que la mayoría de los ataques nunca son reportados.

En este escenario, se generan diferentes estadisticas seg√ļn qu√© tan cr√≠tica, expuesta, o com√ļn sea una vulnerabilidad. Ah√≠ se destaca la comunidad OWASP (Proyecto de Seguridad de Aplicaciones Web Abiertas, por sus siglas en ingl√©s), que elabora cada ciertos a√Īos un r√°nking con los 10 riesgos m√°s frecuentes y conocidos que, usadas a veces de forma combinada, desembocan en medi√°ticos casos como los vistos en el pa√≠s durante este a√Īo.

Aunque este r√°nking es usado normalmente para capacitar a programadores, Daniel Aldana y Adolfo Acu√Īa de 3IT -quienes ense√Īaron estos conceptos durante la CyberSec efectuada la semana pasada- explican que hay ciertas eventualidades que involucran directamente a los usuarios comunes, pudiendo tomar sus propias medidas para estar menos indefensos.

Inyecciones

Tanto en medicina como en inform√°tica, “inyectar” es introducir un elemento en un sistema donde no pertenece, para que √©ste lo asimile.

En el contexto de la informática, es un término bastante amplio, y sus efectos pueden incluir la introducción de códigos de broma en sitios web institucionales, la ejecución de programas maliciosos en computadodres, y hasta el robo de información sensible de las personas.

Aldana explica que este es el caso m√°s frecuente de entre las vulneraciones, abarcado m√°s del 98% de los casos en 2017 seg√ļn el √ļltimo informe de la empresa Akamai, incluyendo varias de las m√°s medi√°ticas, y pueden afectar cualquier tipo de sistema inform√°tico, como los sistemas operativos, web, m√≥viles, entre otros.

Lamentablemente, como este tipo de ataque se realiza a través de las plataformas web de los proveedores, los usuarios comunes no tienen forma de defenderse.

Filtraciones de datos sensibles

Uno de los subproductos m√°s peligrosos de las inyecciones suelen ser las filtraciones, ya que afectan masivamente a los usuarios comunes.

Por lo general, explica Aldana, quien ejerce como jefe de seguridad en 3IT, las inyecciones son a las bases de datos de las instituciones que albergan informaci√≥n de -por ejemplo- personas, alumnos, notas, transferencias y saldos. “La gente entonces ve filtraciones en que salen sus RUT, sus nombres, donde viven, etc, pero lamentablemente no siempre les importa mucho”.

“¬ŅEs necesario que yo le entregue el RUT a una cajera?”, cuestionan los especialistas. “Hay que preguntarnos qu√© es lo que consideramos nosotros un dato sensible. ¬ŅTe gustar√≠a que otra persona sepa donde vives? ¬ŅO tu √ļltimo an√°lisis de sangre, o con quien est√°s pololeando, por ejemplo?”

Algunos de estos datos no son considerados “sensibles” por el com√ļn de la gente, pero “para un usuario malicioso toda infomaci√≥n es √ļtil”, advierten.

“En Europa hay una pol√≠tica que se llama GDPR (Reglamento General de Protecci√≥n de Datos por sus siglas en ingl√©s), que obliga a todas las empresas a emitir un comunicado cuando sus datos han sido vulnerados, por motivos de transparencia, lo que se est√° implementando tambi√©n en Chile como consecuencia de las filtraciones que hemos visto”, explica Aldana.

Sin embargo, en el otro extremo, el analista de seguridad, Adolfo Acu√Īa recalca que “uno, como usuario final, tiene que ser conciente de la informaci√≥n que est√° entregando”.

Configuración de seguridad descuidada

Este es el punto en que las personas comunes tienen más formas de protegerse. La configuración de seguridad, explican los especialistas, va más allá de las medidas que la empresa proveedora pueda tomar, y apunta directamente a los usuarios.

“Si mi contrase√Īa es ‘123456’, ¬Ņde qui√©n es problema? ¬ŅDel banco, de la isapre, de qui√©n? ¬ŅEs necesario que yo ocupe la misma contrase√Īa en Facebook y en Instagram, o en las tarjetas que uso en el cajero?”, cuestiona Aldana sobre una pr√°ctica muy frecuente en el mundo digital.

Pese a que, a√ļn en estos casos, la obligaci√≥n legal recae en los bancos, “mi deber como usuario es disminuir el riesgo”. En este sentido, indica Aldana, hay que apelar m√°s al sentido com√ļn que a la experiencia. “Recomiendo desconfiar un poco de todas las entidades, no con mal af√°n, sino para generar m√°s conciencia”.

En este √≠tem tambi√©n se incluyen otras pr√°cticas muy habituales, como dejar un computador sin bloquear en un lugar p√ļblico, permitiendo acceder a cualquier informaci√≥n almacenada, guardar las contrase√Īas en el navegador, o incluso en un post-it pegado junto a la pantalla. Esto √ļltimo, dijo es comparable con dejar las llaves de la casa bajo una piedra.

Tendencias Ahora