Tras la entrevista con Julio C. Gutiérrez, hacker que nos reveló cosas de sumo interesante sobre la vulnerabilidad en Internet, inferimos que debido a su fama, quienes están más expuestos y que de hecho se cuidan de los ataques cibernéticos, son los empresarios, los políticos y los artistas; en algunos casos, los clérigos.
Tal vez sea ésta la razón por la que estos personajes cuiden muy bien sus correos electrónicos y sus publicaciones en las redes sociales, que aunque les ayuden a subir sus bonos publicitarios, son ganchos para descubrir sus movimientos, cada paso que dan o idea que les surge. No en vano se cercioran bien de subir fotos únicamente en lugares públicos, donde no se hospedan o residen.
Sobre el tópico, Julio comenta que esto se conoce como geolocalización, un sistema que se basa en un mecanismo que la mayoría de dispositivos electrónicos tiene: El GPS, mismo que genera en cada fotografía datos cifrados del lugar, la hora, la fecha y hasta el tipo de aparato que se utilizó para tomar la imagen:
“Es algo muy sencillo, tú obtienes una foto que puedes subir a una página que después te voy a pasar, la subes y en ella te puedes enterar de todos los parámetros que conllevaron a la generación de ese archivo. Hablo de las coordenadas, máquina, lugar, hora, fecha, característica del tipo de cifrado, todo, todo puedes saber de ese archivo”.
Por fortuna, Facebook ha evolucionado en su seguridad y las fotos que allí se cargan, dice Julio, generan una especie de ‘clon’, un archivo que se almacena en el sistema y otro que se comparte con los usuarios.
Para el hacker es fácil acceder a cualquier computador. La única manera de estar seguro en Internet es teniendo el aparato apagado. Aún con archivos cifrados es posible descifrarlos, como se hizo no hace mucho con los correos electrónicos de Felipe Calderón y los del actual gobierno federal. “Es la ingeniería social” – indica el entrevistado -, y en esto se pueden generar traiciones para socavar de ser posible a los propios encargados se la seguridad cibernética de la Presidencia, ardides para obtener información privilegiada antes de ser destruida por los propios hackers del gobierno.
En la ingeniería social interviene mucho la astucia del hacker que puede generar una página idéntica a la de cualquier otra de las que ofrecen servicios de mensajería, como Hotmail. Por tal razón – apunta Julio – es importante cambiar la contraseña frecuentemente, cada quince días por ejemplo; y en caso de recibir un correo electrónico, asegurarse completamente de que se trata de una persona conocida, además de no abrir enlaces malintencionados, por muy atractivos que nos parezcan.
– ¿Y qué podemos decir de los software piratas? ¿Todos están infectados?
A decir de Julio no. Pues realmente hay personas en Internet que se dedican a compartir, que están aportando valor, generando aplicaciones seguras o herramientas que combatan a los virus, troyanos o espías. Son los llamados “White Hat”[sombrero blanco]. Y aunque reconoce que la piratería en Internet va a la alza, tanto es cierto que hay programas libres de infección.
Los otros, señala Julio, son los “Black Hat”[sombrero negro], los de “sombrero negro”, quienes pueden tener múltiples objetivos, desde hacer popular un seudónimo en la red para satisfacer su ego, hasta aquellos que hacen negocio tratando de encontrar información especializada, valiosa o comprometedora.
Discussion about this post