‘Los infieles acuden a los delincuentes informáticos'

La mejor forma de proteger los datos del celular es con contraseñas
  • lunes 02 de mayo de 2016 - 12:00 AM

ENTREVISTA

Los celulares se han transformado en minioficinas. En ellos guardamos contraseñas, datos e información de la familia. Pensamos que están seguros, pero entérese que no es así. Alexander García, un experto en seguridad informática nos dice cuáles son los teléfonos más difíciles de hackear, qué se debe de hacer para proteger la información, además de cómo se pudo haber efectuado la masiva filtración a la firma Mossack Fonseca.

¿Están seguros mis datos en el celular?

No.

¿Qué programa es el más hackeado?

La tendencia es establecer la evidencia de infidelidad. Entonces, las parejas que sospechan de su compañero (a), quieren accesar de forma bruta a los datos de su teléfono. Entonces acuden a un delincuente informático, que es distinto a un hacker , y accesan a su teléfono para extraer la información. Esto ocurre porque a la pareja se le olvida borrar los chats de su amante y salen al descubierto.

Si borramos los chats, ¿se elimina la evidencia?

Ahora sí, antes no. Hoy hay herramientas de chats que eliminan el texto o el contenido. Hay programas que por 15 o 20 minutos mantienen vivo el material y superado ese tiempo se elimina solo y no se guarda ninguna copia en ningún servidor externo o en el celular.

¿Peligro para los infieles?

Sí. A no ser que establezcan un programa para que destruya la información. Por ejemplo, en WhatsApp, si extraes la información encriptada le va a dar más trabajo a quien desee descifrar el contenido descargado.

¿Es igual hackear un iPhone que un celular Android?

No es igual. El iPhone tiene una aplicación cuya información es cifrada y tú debes tener los códigos para descifrar la información. Es el problema que tuvo el FBI recientemente para que la empresa Apple le descifrara el código.

Entonces, ¿es más difícil hackear un iPhone que un Android?

Sí, el iPhone es más difícil, pero, por ejemplo, ahora estuve en un seminario donde casi todos los asistentes eran de la Interpol y casi todos tenían Blackberry. Se quedó obsoleto del mercado porque no actualizó su lenguaje y su sistema operativo. Si lo hubiera hecho, sería el más duro.

¿Qué puedo hacer para proteger mi celular?

Primero, asegurar el fichero donde tienes información sensible, familiar, profesional, etc. Esto se hace con passwords , no basta con la primera clave. Casi todas las aplicaciones vienen con accesos privilegiados, úselos. Por ejemplo, cree un password para accesar al teléfono, otro para otra aplicación y acceso a la información.

¿Qué pasó en la firma de abogados Mossack Fonseca?

Podemos pensar que hubo una penetración bruta remota, o que hubo una penetración abusiva de alguien de confianza en el staff , si estos tienen PSI, es decir, políticas de seguridad de la información.

¿Qué tuvo que haber pasado para que esto ocurriera?

Tuvieron que haber enviado malware y que algún usuario, por malas practicas aprobadas por el auditor de seguridad de la red o el mismo mayordomo de la red que no rechazó o comunicó de la irregularidad.

Una vez descargada la aplicación extraña, ¿cuánto tiempo pudo haber tomado al ‘hacker' conseguir la información?

Como el elemento malicioso se instala y comienza a recibir en la red, trabaja las 24 horas. No necesita fragmentos de tiempo para hacer una descarga específica. Según lo que haya establecido el delincuente informático o la configuración de la descarga que haya planificado, pudo haber sido voluminosa en un determinado día o dispendiosa para otro momento.

Si se tratara de un empleado enojado dentro de la empresa, ¿cómo se puede establecer eso?

En un PSI siempre se establece el cierre de todos los puertos. Solo hay acceso para los autorizados por las políticas de seguridad de la información y se hace con base a los intereses o necesidades de la presidencia o staff que necesite accesar a cierta información. Al estar cerrado un puerto, y se viola, el reporte de seguridad lo registra, lo identifican y puede establecerse si se introdujo una memoria o se descargó un programa.

comments powered by Disqus