Chema Alonso es uno de los expertos sobre seguridad informática más influyentes tanto en nuestro país como a nivel internacional. Actualmente es el CEO de Eleven Paths, empresa especializada en productos de seguridad online. Es ingeniero informático por la Universidad Rey Juan Carlos y Doctor en Seguridad Informática. Escribe todos los días en su blog “Un informático en el lado del mal” y puedes ver sus conferencias en su canal de Youtube.
Hackers y cibercriminales
A menudo se ha tachado a los hackers de cibercriminales y
algunos profesionales de la seguridad de Internet, habéis trabajado para
limpiar la mala imagen que se les suele dar.
¿Podrías explicarnos la diferencia entre un hacker y un cibercriminal?
Para nosotros la definición tiene que ver con un investigador pasional
que es capaz de hacer cosas con la tecnología más allá de las cosas para
las que fue creada. En el mundo de la seguridad informática son
aquellos que consiguen encontrar los límites que llevan a fallos de
seguridad que habría que arreglar. En IETF, hace mucho se definió lo que
era un hacker, y la verdad es que se acerca a eso nuestra definición.
Fuente: https://tools.ietf.org/html/rfc1392
Cada día que pasa surgen nuevos casos de ciberestafa y como consecuencia no se paran de difundir consejos sobre cómo prevenirlas. ¿Crees que el mundo de la seguridad informática está generando miedo en exceso a los usuarios? ¿o realmente hay motivos para ser precavidos?
Viendo la cantidad de gente que quiere robar la cuenta y/o espiar a otros, la cantidad de gente que está siendo extorsionada o los que han perdido sus archivos por un ransomware, no estamos consiguiendo que sean lo suficientemente precavidos.
- En Julio tampoco voy a ir a la cárcel por ti
- Sexting y extorsionadores en Chatroulette
La seguridad en las redes sociales
Las redes sociales se han convertido en unos canales de comunicación e información imprescindibles para el día a día de las personas. ¿Cuáles son nuestros errores más comunes que nos convierten en un objetivo fácil?
En las redes sociales yo creo que los errores más comunes son los siguientes:
1) No fortificar las opciones de privacidad por defecto.
2) No fortificar la cuenta con un segundo factor de autenticación.
3) Confiar demasiado en extraños.
4) Publicar información personal en exceso.
Con arreglar esas cosas, la gente estaría bastante más segura en las redes sociales.
¿Un consejo para usuarios de redes sociales? ¿Y a la hora de realizar compras online?
Para compras online, las recomendaciones serían similares. Yo les diría.
- No comprar desde un equipo que no esté bien cuidado y protegido.
- Usar medios de pago preparados para Internet de entidades bancarias que den garantías de protección.
- Monitorizar los movimientos de las cuentas.
- No enviar datos de cuenta a tiendas online que puedan tener fallos de
seguridad. Es decir, usar siempre pasarelas de pago de entidades de
pago.
El robo de identidades digitales
El robo de identidades digitales está a la orden del día, ¿cuáles son la principales consecuencias de este fraude? ¿Cómo debemos actuar ante ello?
El principal riesgo que sufre un usuario es perder su privacidad y que le hagan un ataque de suplantación de identidad con todos los datos. En robos de identidad usuarios están viendo como les contratan créditos, servicios, etcétera y luego le generan auténticos problemas en su vida personal.
El spam
Uno de los problemas diarios de los usuarios es el spam, ¿existe alguna solución efectiva para evitarlo?
El spam por correo electrónico ya está bastante estudiado y trabajado.
Las empresas tienen servicios anti-spam y reducen en gran cantidad su
impacto. Respecto al spam por SMS, iMessage, WhatsApp o Facebook, hay
todavía mucho que mejorar y tendremos que ir viendo en el futuro como
evolucionan, pero lo principal es que la gente tenga cuidado con los
enlaces que lleguen en cualquier mensaje de spam que venga por cualquier
canal.
La seguridad informática en los gobiernos
Los gobiernos no dejan de ser usuarios de Internet, y que del
mismo modo que los demás, tienen datos personales que proteger. La
diferencia es que, en su caso, las cantidades de datos son muy
superiores e incluyen información de todos nosotros. ¿Cómo está el
panorama de seguridad informática en los gobiernos?
El gobierno de España está dando pasos para mejorar nuestros sistemas de
protección. Se ha dotado de organismos y legislación para mejorar.
Ahora lo que necesitan estos organismos es que se les dote de
presupuesto de forma continua para poder atacar la difícil labor de
detectar los incidentes y las vulnerabilidades a la par que dar
respuesta efectiva ante cada situación.
La seguridad del correo electrónico
Al estar en Internet sabemos, que muchas personas que ni nos
conocen obtienen todo tipo de datos sobre nosotros. Un caso destacado es
la noticia que se publicó sobre el hecho de que el gobierno de EEUU
espiaba emails. ¿De verdad es tan fácil espiar nuestros emails?
Por desgracia, las filtraciones de Edward Snowen sobre las actividades
de la NSA, han mostrado no solo ese espionaje masivo de correos
electrónicos, sino muchas más cosas como mensajería instantánea,
llamadas de teléfono y hasta faxes de las embajadas de los países
aliados.
La seguridad de las nubes
El creciente uso de las conocidas nubes, tanto de Microsoft
como de Apple, nos permite imaginar que los cibercriminales no tardaran
mucho en realizar algún ataque en ellas. ¿Algún consejo práctico para
poder mantener protegidos nuestros datos subidos en la nube?
Las nubes no son más que plataformas en Internet que tendrán, como
todas, problemas de seguridad. No es la primera vez que hay incidentes
de seguridad en plataformas Cloud, así que las empresas ya toman muchas
medidas de seguridad cuando se van a ella. En el caso de los usuarios,
siempre la recomendación es la misma, proteger con segundos factores de
autenticación los accesos a ella, para evitar que alguien acceda a
nuestros datos o nos los robe por haber accedido a nuestras
credenciales.
Técnicas de hacking
¿Nos podría explicar tres técnicas de hacking que crea que toda persona debería conocer para evitar caer en ellas?
- Man in the middle & Sniffing: Captura de tráfico sin cifrar que se envía por la red. Especial cuidado en redes púbicas.
- Ransomware: Virus que te cifran los archivos y piden dinero por descifrarlos.
- Troyanos que roban credenciales para robar la identidad:
Fuente http://blog.populetic.com/el-principal-riesgo-que-sufre-un-usuario-es-perder-su-privacidad-y-que-le-hagan-un-ataque-de-suplantacion-de-identidad/
Autor
Chema Alonso