Nacionales

Sepa cómo evitar “caer” como Malala

El caso de la conductora María Laura Olitte sirvió para alertar sobre los peligros que se corren al perder la privacidad ante un “hackeo” del celular. Un experto brinda algunas recomendaciones para mantenerse a salvo.

Malala Olitte fue una de las que cayó en los rigores del hackeo. Foto: Instagram María Laura Olitte.

Santiago Pontiroli, Analista de Seguridad, Kaspersky Lab en America Latina, respondió consultas de RDN sobre la forma de mantenerse a salvo de delincuentes informáticos.

La conductora de televisión María Laura Olitte, conocida comúnmente como Malala, fue víctima de un hackeo y se divulgaron fotografías íntimas. Ella misma contó que hasta fue chantajeada.

Las respuestas del experto se encuentran abajo:

-¿Cuáles son las técnicas utilizadas para acceder datos del teléfono u otro móvil?

En la era del ciberespionaje, la cantidad y oferta de implantes disponibles para dispositivos móviles es cada vez mayor y más compleja. Tanto para dispositivos Android, iOS, BlackBerry o Windows Mobile podemos encontrar malware capaz de monitorear todas las actividades realizadas en el sistema sin que el usuario pueda darse cuenta de lo que está sucediendo. Desde aplicaciones aparentemente legítimas que han pasado todos los filtros de las tiendas oficiales y que se encuentran para descarga en forma masiva, hasta ataques dirigidos con implantes desarrollados a medida o que utilizan las vulnerabilidades de día cero, los usuarios de dispositivos móviles son un blanco deseable para los cibercriminales. Estos dispositivos usualmente tienen acceso a recursos corporativos y cuentas de redes sociales y correo electrónico; pero muchas veces las medidas de seguridad implementadas no son tan robustas como las de un equipo de escritorio.

-¿Cuál es el objetivo de acceder a información privada? 

Dependiendo del objetivo puede tratarse de un simple caso de extorsión, pidiendo recompensa por no hacer pública o destruir cierta información que tiene valor para la víctima. En otros casos se trata de espionaje entre diferentes tipos de grupos interesados en obtener información sensible acerca de objetivos militares, embajadas, o inclusive información privilegiada relacionada con la propiedad intelectual acerca de una industria.

-¿Cuáles son los cuidados que uno debe tener en cuenta para evitar que alguien acceda a información o cuentas del móvil? 

Todo comienza con proteger adecuadamente nuestras credenciales de acceso a los servicios utilizados en el teléfono, cifrar el almacenamiento del dispositivo, y tenerlo siempre bloqueado para que solo nosotros tengamos acceso al mismo. De igual forma, es necesario contar con una solución de seguridad robusta al estilo Kaspersky Internet Security para Android, cuidando de no instalar aplicaciones desde sitios desconocidos u aquellas que requieren demasiados permisos para la funcionalidad que ofrecen. La seguridad comienza con los buenos hábitos de uso responsable de la tecnología.

-¿Cuál es la técnica más utilizada últimamente para acceder a información ajena? 

El uso de RATs (herramientas de administración remota), disfrazadas como aplicaciones legítimas, es una forma muy usual de convencer al usuario de instalar una aplicación que finalmente realizará el espionaje de su dispositivo sin que este lo note hasta que sea muy tarde.

-¿Cuál es el sistema operativo más atacado?

Si bien la mayor cantidad del malware para dispositivos móviles se enfoca en la plataforma Android, cada vez se va abriendo más el campo para otras plataformas en donde los cibercriminales van mostrando mayor interés.

Santiago Pontiroli.