Hace unas semanas, Wired compartía los cinco mayores mitos de ciberseguridad y la verdd detrás de ellos.
En LifeHacker se han sentado a hablar del tema con los expertos de seguridad informática Frederick Lane y Peter Theobald para hacer una recopilación de los cinco mitos que oímos casi a diario que resulta que no son tan verdaderos como nos creíamos:
- Nadie me querría hackear. No tengo nada que merezca la pena. Esta idea nace de la inmensidad de internet. El árbol escondido en medio del bosque que además cuya madera es la misma que la de los demás. En parte es cierto que no deberíamos tener nada que temer, pero la realidad es que hay gente que lanza «redes de pesca» compuestas por bots automatizados buscando computadoras y redes vulnerables. La realidad es que lo que quieren no son tus datos, sino tu equipo tal y como explica Frederick Lane: «El dispositivo o su espacio disponible es potencialmente útil para un hacker como almacenamiento remoto para material de contrabando (piensa lo peor) o como un un zombie o esclavo para perpretar ataques coordinados DDOS a webs como la que sufrieron hace muy poco Feedly, EverNote, Vimeo y MeetUp«. Además, cualquier información personal o financiera es valiosa para un potencial ladrón de identidades, así que no está de más tener un poco de precaución teniendo en cuenta que recuperar tu identidad robada es algo que puede llevarte años.
- Servicios como Tor o VPN me hacen completamente anónimo. El surgimiento de la red Tor, el servicio que disfraza tu navegación web para permanecer anónimo y que puedes aprender a usarlo para protegerte. Lo mismo pasa con las VPNs (aprende por qué deberías tener uno, e incluso puedes probarlo). De todas maneras, ambos servicios son tan inteligentes como la persona que lo utiliza. Son excvelentes herramientas, pero sólo son eso: herramientas. Hay quien utilizó Tor para poner avisos de bomba en diciembre de 2013 para retrasar los exámenes finales de Harvard (como hacíamos nosotros en el Isaac Peral hace más de 25 años) pero dejó suficientes rastros como para que el FBI le pillase (utilizó Tor desde la red inalámbrica de Harvard). Si hubiese usado una VPN, hubiese tenido más protección (pero las VPNs están diseñadas para la securidad, no para el anonimato). Tor y las VPNs no están hechas a prueba de tontos. Tor ofrece un increíble anonimato frente a compañías o gobiernos que buscan tus datos o tu ISP y las VPNs encriptan todo tu tráfico, ocultándolo de ojos indiscretos. De todas maneras, estás en la red de alguien y la persona adecuada con la formación adecuada y el tiempo adecuado puede desencriptar tus datos.
- Filtrar la MAC y ocultar la SSID es suficiente protección para mi red WiFi. La mayoría de nosotros ya no dejamos abiertas nuestras WiFis pero la seguridad inalámbrica no se puede dejar a la oscuridad. Se pueden encontrar redes Wi-Fi sin encriptar y otras que esconden su SSID o usan el filtrado MAC para «asegurarlas». Esas medidas pueden frenar a las visitas no técnicas, pero no frenarán a alguien con conocimientos. Esconder la SSID sólo evitará que tus vecinos vean el nombre de tu red, pero conforme la usas, envías el nombre de la SSID por el aire. Encima, es más difícil que tus ordenadores y cacharros se conecten a ella. Así que muestra tu SSID y échate unas risas poniéndole nombres como «EstacionMovil_GuardiaCivil”. No dejes la red desencriptada ni uses el estándar WEP ya que se puede craquear en segundos con sencillas herramientas gratuitas. Usa WPA2 que aunque no es perfecta, es la mejor disponible, con una contraseña alfanumérica larga. Algunos routers tienen una opción para hacer una lista con las direcciones MAC (el número de serie inalámbrico de cada dispositivo) que se pueden conectar. Lo único que tendrás que hacer es saber la MAC de cada uno de tus cacharros y los de las personas a las que quieras dar acceso a tu red. De todas maneras, un hacker cansino puede monitorizar tu tráfico para ver las direcciones MAC que se conectan y duplicarlas para conseguir acceso. Hay herramientas como Kismet que pueden encontrar SSIDs escondidas y direcciones MAC por el aire. Las contraseñas WEP y WPA se pueden hackear.
- El modo incógnito protege mi privacidad. Realmente, el modo incógnito puede protegerte, pero sólo de otra gente cuando usa tu equipo. No te protege del resto de internet y te lo avisan cada vez que abres una ventana de este tipo. Hay gente que piensa que su navegación no podrá ser rastreada, su ISP no podrá ver dónde te metes y qué ves. Google explica en su FAQ (cuyo enlace está en cada ventana Incognito) que los sitios que visitas pueden tener registros de tu visita y cualquier cosa descargada (incluyendo cookies) permanecerá. Firefox tiene una FAQ similar en cada Pestaña de Navegación Privada. Si te logueas en Google mientras que estás en modo Incognito, tus búsquedas en Google se guardarán en tu historial. Si permites extensiones en Incognito, cualquier información grabada o transmitida persistirá. Lane incluso explica que los sitios y las webapps que visitas siguen sabiendo quién eres, cuál es tu dirección IP (y lo pueden casar con con previas o futuras sesiones) y pueden guardar registros de lo que hiciste mientras tanto. En dispositivos móviles, el modo Incognito ofrece incluso menos protección que en los sobremesa.
- No necesito herramientas Anti-Malware, no hago nada de riesgo. Posíblemente el mayor y más persistente mito de seguridad informática es la idea de que el simple uso del «sentido común» es todo lo que se necesita para estar seguro, hasta el punto de no necesitar anti-malware o antivirus. Aquí puedes ver la diferencia entre ambos, pero además de que la higiene es lo más importante, hay que utilizar herramientas de seguridad. Theobald comenta que la navegación segura no sólo depende de tus hábitos, sino que además depende de los hábitos de los demás. El ‘exploit Styx’ ha sido introducido por hackers en anuncios en YouTube. Cualquiera que haya visto esos anuncios en YouTube pueden estar infectados, así que puedes estar visitando páginas “seguras” pero incluso YouTube se hackea. La única defensa contra esos virus es actualizar el sistema operativo y el software para tener los parches de seguridad y tener un programa anti-virus.Si quieres ir un paso más allá, instala cosas como NoScript o Privoxy que te darán más seguridad pero más calentamientos de cabeza. El malware de hoy en día está diseñado para no ser detectado (excepto CryptoLocker o similares que sí quieren que los veas). Lo que los malotes quieren es usar tu ordenador para almacenamiento, convertirlo en un zombie o para generar Bitcoins.