seguridad internet

Mariano Morgano, un miembro de la Comunidad, me escribió ya hace unos cuantos días preocupado con una serie de dudas sobre ciberseguridad y privacidad digital.

Ya sabéis que intento, en la medida de lo posible, sacar tiempo para responder a todas las dudas que semanalmente me enviáis tanto por comentarios de esta página como por privado, y esta vez, a la vista de que eran varias y que además creo que son semejantes a las que me soléis preguntar la mayoría de usuarios con un perfil no técnico, me ha parecido interesante reflejarlas por estos lares.

Si a alguien más le sirven, bienvenido sea.

¡Vamos a ello!

1 – ¿Existe la posibilidad de que un software (ya sea por un error del mismo o por diseño propio) pueda llegar a NO RESPETAR LA PRIVACIDAD de los ARCHIVOS personales de nuestro ordenador o smartphone y que suba algún archivo personal SIN EL CONSENTIMIENTO DEL USUARIO o se puede decir que SIEMPRE ES EL USUARIO EL QUE DECIDE QUÉ HACER CON EL ARCHIVO?

Posible es, por supuesto. La duda en todo caso es si será probable o no.

Prácticamente cada semana se descubren nuevas vulnerabilidades que afectan a software de uso masivo (aplicaciones, sistemas operativos, hardware), y que de hecho reflejamos en el email exclusivo de los mecenas de esta Comunidad.

Y eso abre la veda a que en efecto pueda ocurrir que una aplicación, por ejemplo, que no tiene acceso a priori a nuestra galería de fotos, pueda mediante un error en el software (una vulnerabilidad) escalar privilegios y llegar a ello.

Descontando que existe malware específicamente creado para esta labor (spyware se llama), que previamente alguien tiene que instalar en tu dispositivo, y que como ya expliqué en su día una vez instalado permite a un tercero espiar todo lo que haces o tienes en el dispositivo.

Pero recalco que en este caso antes alguien (un tercero, o tú mismo engañado por un tercero) tienes que instalarlo.

Lo habitual últimamente, de hecho, es que la mayoría de ataques se basen en engañar a la víctima mediante campañas de phishing, y que por tanto sea ella misma quien sube un archivo donde no debe, o concede permisos a una aplicación que no debería tenerlos, o comparte su usuario/contraseña con terceros pensando que está haciéndolo con el servicio legítimo.

Eso y que la sociedad está utilizando las redes sociales sin criterio y sentido común, exponiendo sin control su vida diaria y sin darse cuenta por tanto que esto puede ser utilizado el día de mañana en su contra.

A fin de cuentas, el eslabón más débil de la cadena sigue siendo el humano.

2 – ¿Cómo se protege usted ante esto o cómo hace para sentir cierta tranquilidad en esta situación?

La respuesta obvia es que es necesario que tengamos dispositivos permanentemente actualizados a la última versión.

Igual que aparecen vulnerabilidades, los desarrolladores que están detrás de proyectos tan grandes como Android, Windows, Linux, MacOS o iOS/iPadOS y la mayoría de grandes aplicaciones del momento están continuamente parcheando estos errores, de forma que si tenemos la última versión de todos nuestros dispositivos, es menos probable que tengamos «puertas traseras» mediante las cuales un tercero pueda atacarnos.

Y para defendernos de los ataques de ingeniería social (los que buscan engañarnos a nosotros, no aprovechar una vulnerabilidad del sistema) la mejor protección es estar bien informados. Conocer qué tipologías de ataques existen y por tanto saber identificarlas antes de que nos afecten.

De hecho ambas cosas es algo que trato en profundidad en mi Curso sobre Fundamentos de la Seguridad y Privacidad Digital.

¿Te preocupa tu Seguridad y Privacidad Online?

He diseñado este curso online en 8 módulos en el que cubriremos todos los fundamentos de la ciberseguridad, ayudándote paso por paso a configurar la seguridad y privacidad de tus cuentas digitales y de tus dispositivos.

3 – ¿Es posible que la información de un disco rígido o smartphone pueda ser leída con algún dispositivo o antena (como las de telefónica); sin estar conectado a internet y en la distancia?

De nuevo tengo que decir que posible es. Ahora bien, ya te digo yo en este caso que no es probable que te ocurra.

Existen ataques inalámbricos que en efecto podrían permitir realizar lecturas de otro dispositivo cercano (lejano lo veo ya complicado, sinceramente) sin utilizar el bluetooth, el NFC y en definitiva cualquier otra conexión.

Pero vaya, que a ti y a mi es muy pero que muy difícil que algo así nos llegue a pasar. En todo caso deberían preocuparse (como ya se preocupan) gente con perfiles públicos muy críticos (presidentes, altos rangos militares…).

4 – ¿Se puede decir que para que algún archivo pueda ser leído desde la distancia, es imprescindible estar conectado a INTERNET y que aún así, ES EL USUARIO EL QUE DECIDE, QUÉ HACER CON SUS ARCHIVOS?

Como te decía antes estrictamente hablando no siempre necesitamos estar conectados a la Red para poder compartir información. Y el mejor ejemplo son los SMS o el bluetooth, dos tecnologías que no dependen per sé de la red de datos pero que pueden ser utilizadas para comunicarse (seamos o no conscientes de ello).

Aunque de nuevo la mayor parte de ataques se realizan en efecto contra dispositivos conectados, o requieren que éstos estén conectados para compartir comunicación y/o archivos.

5 – ¿NO ES POSIBLE QUE LA INFORMACIÓN DE LOS ARCHIVOS PERSONALES SEA LEÍDA SÓLO POR ESTAR CONECTADO A INTERNET?

Siempre y cuando esa información no la hayamos compartido nosotros de forma pública o mediante alguna red social, aunque sea de manera privada, o el sistema no cuente con alguna vulnerabilidad que justamente alguien está utilizando para hijackearnos dicha información, es muy poco probable.

Per sé un dispositivo conectado a la red no tiene por qué ser inseguro. Si ese dispositivo está correctamente actualizado y se hace un uso correcto de sus herramientas, las probabilidades de que algo así te pase son muy pero que muy bajas.

En seguridad decimos que la seguridad 100% no existe. Pero vaya, siguiendo las directrices que marco en mi Curso y más importante aún, aplicando el sentido común, ya te digo yo que puedes estar tranquilo navegando por la Red.

________

¿Quieres conocer cuáles son mis dispositivos de trabajo y juego preferidos?

Revisa mi setup de trabajo, viaje y juego (ES).

Y si te gustaría ver más de estos análisis por aquí. Si el contenido que realizo te sirve en tu día a día, piénsate si merece la pena invitarme a lo que vale un café, aunque sea digitalmente.