23 de diciembre de 2014

La seguridad informática en 2015


Estamos en plena moda de los wearables, es decir, de los dispositivos electrónicos que se llevan puestos, como son las pulseras de actividad del tipo MyBand, los relojes inteligentes, etc. Cada vez se pone más de moda sustituir los aparatos habituales por su versión digital y smart, ya que nos gusta sentirnos listos y, por ende, nuestros gadgets deben ir a juego con nuestro intelecto. Queremos que todos los dispositivos estén conectados entre sí para pasarse información con más facilidad. Me pongo la banda de actividad, salgo a correr, luego paso los datos al móvil, veo una gráfica bonita en el ordenador, ¡cómo mola!, ¡cuánto ejercicio hago!, ¿no?

Sí, pero no. Debido a este boom de wearables, no solo los usuarios están al loro sino que hay otros interesados en estos dispositivos: los delincuentes informáticos. Actualmente, la seguridad en los dispositivos portátiles que no sean móviles, tablets u ordenadores es casi inexistente. Puede ser muy bonito ver nuestro itinerario en la televisión de casa pero la realidad es que los gadgets necesarios para obtener estos datos son vulnerables y pueden ser el blanco de ciber-espionaje. Vamos, que si nuestro vecino se pone a escuchar nuestras transmisiones inalámbricas puede enterarse de todo.

Un ordenador es el aparato que asociamos con los virus informáticos y los crímenes informáticos, por excelencia. Sin embargo, si pensamos en las posibilidades que ofrece un móvil actualmente, la única conclusión posible es que éstos también pueden usarse para sustraer información sin el permiso de la víctima. No esperemos ver a alguien con una antena enorme y varios ordenadores cerca de nosotros para empezar a sospechar. A día de hoy, el ciberdelincuente es invisible a nuestros ojos y solo tiene que estar a unos metros de distancia echándole un descuidado vistazo a su pantalla táctil mientras succiona nuestra jugosa información en forma de ingentes bits.

Los wearables implican ciertos riesgos que se deben conocer antes de empezar a usarlos. Y una vez avisados, que cada uno elija. Son dispositivos de escasa seguridad informática que, potencialmente, pueden transmitir datos privados a cualquiera que esté escuchando. Por ello, el año 2015 será de especial interés en cuanto a seguridad informática se refiere, ya que se necesita mejorar en este aspecto para ofrecer un servicio de calidad a los usuarios. Este es un sector en rápido crecimiento por dos motivos: a) cada vez hay más wearables y b) no se sabe a ciencia cierta como hacer que todos estos dispositivos sean seguros para el usuario.

Que conste que con “seguro” quiero decir que el coche no ponga en Facebook nuestro itinerario sin nuestro permiso, que nuestro reloj inteligente sea lo suficientemente listo como para no desvelar información bancaria o que por alguna filtración alguien se entere de lo que no debe, etc. Se trata de la seguridad de nuestros datos personales y de nuestra privacidad. No pretendo desanimar a nadie que salga a correr con un podómetro, banda de actividad o lo que sea, solo insto a que se tenga un poco de precaución si el dispositivo es capaz de enviar información inalámbricamente, ya que, por definición, esta información llega a cualquiera. En las manos inadecuadas esto puede ser un problema pero si la información está debidamente cifrada, no lo es.

Cuando se usen datos personales, como contraseñas, cuentas bancarias, etc, lo mejor es recurrir a una conexión segura, es decir, una que esté cifrada. Las conexiones de datos no lo están y pueden ser espiadas por cualquier persona malintencionada. Un poco de precaución es todo lo que se necesita para evitar disgustos la próxima vez que revisemos nuestro saldo desde uno de nuestros gadgets. Y, como siempre, nada de mandar contraseñas por todas partes, nada de ir diciendo que nuestro pin es 0000 porque así no lo olvidamos, etc. Un poco de sentido común y de tirar de una red WIFI con cifrado WPA2 para cosas serias, eso es todo lo que hace falta para que nuestra ciber-vida mantenga su integridad.

César P.  

No hay comentarios :

Publicar un comentario