Los riesgos en el ciberespacio

CiberseguridadMiembro del Subcomité (SC)1 “Gestión de Documentos y aplicaciones” del Comité 50 de Documentación y del Subcomité (SC)38 “Servicios y plataformas para aplicaciones distribuidas” del Comité 71 Tecnología de la Información de AENOR.

La última noticia sobre el fallo de seguridad en iCloud, es un ejemplo más de los riesgos a los que se expone cualquier información publicada en internet, tanto personal como corporativa. Este sistema de almacenamiento en la nube de Apple ha sido hackeado y se han robado fotografías íntimas de famosas que incluso fueron borradas hace bastantes años (nunca se eliminan, permanecen siempre la nube), y están siendo difundidas en Twitter (1).

No sólo los hackers están interesados en apropiarse  de la información que circula o se transmite por el ciberespacio, los centros de poder públicos y privados han tenido muy claro desde el comienzo de los tiempos que aquel que mejor capture, procese y explote el mayor volumen de datos tendrá más capacidad para influir en todos los niveles de la sociedad: económicos, políticos, religiosos, sociales o culturales.

Hasta las revelaciones de Edward Snowden desconocíamos la dimensión del espionaje masivo de Estados Unidos que han propiciado las nuevas tecnologías de recogida y procesamiento de ingentes cantidades de información. Según Richard Ledgett, Deputy Director, de la Agencia de Seguridad Nacional (NSA), Snowden consiguió acceder a 1,7 millones de documentos, entre ellos algunos altamente confidenciales que todavía no se han publicado (2 y 3).

Estas revelaciones demuestran que cualquier información que se encuentre almacenada en ordenadores, móviles o tabletas de los usuarios, se publique en internet, comunique por las redes sociales o por las redes de telecomunicaciones puede ser potencialmente espiada o hackeada.

Teniendo en cuenta que ya existen casi tantos teléfonos móviles (6.800 millones) como personas (7.100 millones), y que además la transición al smartphone está sucediendo de una forma rápida – según Gartner se han vendido 435 millones de teléfonos móviles a nivel mundial (4) – los volúmenes de documentos, mensajes, fotografías, vídeos, lista de contactos, búsquedas en internet, etc., almacenados en estos dispositivos son inconmensurables, esta información está siendo tratada con sistemas de tratamiento masivo de datos, Big Data, desarrollados por los servicios de inteligencia.

La dimensión del alcance también se puede apreciar por el número de usuarios de las grandes empresas de internet cuyos datos han sido espiados: Facebook cuenta con 1.200 millones de usuarios (5) y el servicio WhastApp, que ha adquirido, con 1.200 millones de usuarios (6); Youtube con más de 1.000 millones de usuarios activos cada mes; Google Plus con 300 millones de usuarios activos, una cifra que asciende hasta los 540 millones cuando se incorporan datos de las personas que interactúan con su cuenta Google + desde otros servicios de Google; Twitter ronda los 215 millones; Paypal, el sistema de pago líder en internet, con 137 millones de usuarios (que, por cierto ya está desbancado en millones de pagos por Alipay de China) (6); así como el servicio Amazon Prime, el gigante del comercio electrónico, con aproximadamente 20 millones de usuarios.

Si a esto se añade una tendencia creciente de las nuevas políticas conocidas como Byod (Bring Your Own Device – Traíga su propio dispositivo) en las empresas y administraciones públicas que permite a sus empleados utilizar sus dispositivos personales (móviles, tabletas, ordenadores portátiles) para acceder a la información corporativa, los espías y los hackers podrán captarla si no se implantan los sistemas de seguridad adecuados para impedirlo (7).

Según Ovum se ha calculado que el 70% de los smartphones de los profesionales se usan para acceder a datos corporativos y el 46% de estos dispositivos escapan al control de los departamentos de seguridad de la información ( 7 y 8), humorísticamente Joe Onisick lo califica de BYOD (Bring Your Own Disaster – Traiga su propio desastre) (8).

Su alternativa es la COPE (Corporate-Owned, Personally Enabled) en la que es la propia compañía la que proporciona los dispositivos móviles que podrán usar los empleados tanto para uso profesional como personal. Este tipo de tecnología denominada MDM (Mobile Device Management) permite aplicar una serie de contramedidas de seguridad, como borrar remotamente la información en caso de pérdida, o desconectar los dispositivos de la red corporativa si se detectase una intrusión (9). La empresa Emc ofrece su solución EMC Simplicity que incorpora una capa de seguridad que permite a la organización conocer quién está utilizando el servicio, a través de qué dispositivos, con qué personas se comparte y, al mismo tiempo almacenar la información en el modo deseado, y la función de limpieza impide a los usuarios que han perdido sus permiso acceder a los documentos (10).

Además, los expertos estiman que se extenderá el uso masivo del pago mediante móviles (11). Todas estas transacciones se registrarán y almacenarán en los smartphones, con el consiguiente riesgo ofreciendo la posibilidad de copiar los códigos para un uso fraudulento ya que funcionan por radiofrecuencia.

En un futuro se registrarán incluso una mayor cantidad de datos que afectarán a nuestra privacidad. Un informe de la industria de la compañía sueca Ericsson (12) estima que en el 2020 se conectarán a la red más de 50 billones de dispositivos en una “Internet de las cosas” (“Internet of Things“) (13) con sensores que capturarán información sobre nuestra salud (nivel de glucosa, pulsaciones, oxígeno en la sangre, tensión, respiración, temperatura, etc), sobre nuestros hábitos (cuántas calorías comemos, cuántos kilómetros, caminamos, cómo dormimos etc.), emociones (cómo sentimos), sobre nuestros hogares (consumo eléctrico, puertas, energía, cámaras de vigilancia, controles de presencia etc.) o sobre cómo funcionan nuestras máquinas (vehículos, frigoríficos, lavadoras, etc.) y la enviarán a la nube mediante la tecnología de nuestros teléfonos inteligentes. Ya a principios del 2014 ya se ha detectado un ataque masivo (14 y 15). Una mina de información y de beneficios,  se estima que para 2016 la tecnología wearable moverá 100.000 millones de euros para estas empresas que, por otra parte, en su mayoría se sitúan fundamentalmente en Estados Unidos (16). Las conexiones M2M, máquina a máquina, posibilitarán estas conexiones si se desarrollan estándares en la cadena de suministro. Según Steve Hilton, de la consultora Analysys Mason, las conexiones M2M en Latinoamérica llegarán a los 187 millones en el 2020, comparadas con los 2,3 millones del 2010. “Brasil será el líder del mercado latinoamericano para M2M” (17). En España, la empresa Telefonica es una de las líderes en esta tecnología (18 y 19).

Según otro informe de Cisco las conexiones móviles a internet mediante dispositivos personales y conexiones máquina a máquina en el 2018 superará en 1,4 veces la población mundial prevista (aproximadamente 7.600 millones de personas según la ONU). En el 2018 las aplicaciones en la nube supondrán el 91% de todo el tráfico móvil (20 y 21).

Las previsiones de Fortinet para 2014 (22) realizadas por su laboratorio Fortiguarde revelan que el malware para el sistema operativo Android de Google afectará a los teléfonos móviles, tabletas o dispositivos portátiles, equipos de automatización del hogar o de los locales de las empresas, sistemas de control industrial (ICS/SCADA) y al “internet de la cosas”. En el 2012, según un informe de E-Secure (24) y del FBI (23),  Android supuso el 79% de las amenazas, datos inestimables para los espías y ciberdelicuentes. La mayoría de los usuarios desconocen que sus smartphones son pequeños ordenadores portátiles a los que hay también que proteger con software antivirus y antiespia.

La legislación estadounidense, fundamentalmente la ley Patriot Act aprobada por George Bush y refrendada por Barack Obama y el Cyber Intelligence Sharing and Protection Act o HR-3523, mejor conocida como CISPA1, ha permitido que la Agencia de Seguridad Nacional (NSA) recolectara y descifrara millones de metadatos de llamadas telefónicas, listas de contacto de usuarios, correos electrónicos, mensajes de móviles, conversaciones online, fotografías, comentarios o preferencias en las redes sociales, cuentas de usuarios, búsquedas en internet, transacciones bancarias, pagos con tarjetas de crédito o archivos que circulan por la red.

Y aunque el pretexto del Patriot Act fue una mayor vigilancia y prevención de los delitos de terrorismo, en realidad, uno de los principales objetivos de este espionaje masivo de la NSA se ha centrado en el espionaje industrial. Consecuentemente la captación de información sobre sectores y empresas es  clave para incrementar la competitividad de sus compañías en los mercados mundiales.

Con respecto a España la obtención y análisis de información para las empresas supone uno de los principales retos de los servicios secretos, la Inteligencia Económica (IE) todavía no ha llegado a nuestro país, y no se ha designado un responsable identificable y una conexión con las empresas (25).

Bibliografía

(1) Jiménez Cano, Rosa. “Las famosas carne de “hacker”. El Pais, 1 SEP 2014 – 20:06 CEST

(2) Zakaria, Tabassum; Strobel, Warren. “Exclusive: After ‘cataclysmic’ Snowden affair, NSA faces winds of change”. Reuters, Fri Dec 13, 2013 6:56pm EST.

(3) “What 60 Minutes learned about Edward Snowden: CBS’ John Miller interviewed Rick Ledgett who’s in charge of the National Security Agency’s task force on the Edward Snowden leaks”. 60 Minutes, Dec 15 2013.

(4) Fundación Telefónica. “La Sociedad de la Información 2013“. Ariel y Fundación Telefónica, enero 2014. ISBN 978-84-08-12619-5.

(5) Jiménez Cano, Rosa. “Facebook compra WhatsApp por más de 13.800 millones de euros“. El País, 20 FEB 2014 – 02:27 CET.

(6) Reuters. “WhatsApp añadirá llamadas de voz a partir del segundo trimestre“. Yahoo, 24 de febrero 2014.

(7) Serrano Delgado, Félix. “Byod: traígase su propio dispositivos señor empleado público“. Boletic, núm. 65, abril 2013.

(8) Onisick, Joe. “BYOD: Bring Your Own Disaster”. NetworkComputing, December 14, 2011.

(9) González, María. “COPE, la alternativa al BYOD“. Necsia, 25 de marzo de 2013.

(10) Cerezo, Maole. “Ciclo de desayunos Fundación Astic 2013. El usuario móvil: almacenamiento personal en la nube“. Boletic, núm. 65, abril 2013.

(11) “Gran pacto para estandarizar el pago por móvil en España“. TicBeat, 16 de marzo de 2011.

(12) Hill, Kashmir. The Biggest Privacy Stories of 2013. Forbes, 12/23/2013.

(13) Bankinter; Accenture. “El Internet de las Cosas – En un mundo conectado de objetos inteligentes“. Fundación Bankinter. 2011.

(14) Proofpoint. “Posible ciberataque del Internet de las cosas. CCN-CERT“. CCN-CERT, Lunes, 20 de enero de 2014.

(15) “Proofpoint Uncovers Internet of Things (IoT) Cyberattack“. Proofpoint, January 16, 2014.

(16) Elola, Joseba. “La tecnología que se pega al cuerpo”. El País Semanal, 26 de enero de 2014.

(17) Latam. Las conexiones máquina a máquina alcanzarán el 9% en 2020. Cibersur, 09/03/2011 14:50.

(18) Telefónica. “Telefónica, in the top tier of M2M operators worldwide“.Telefónica, Friday, 05 April 2013.

(19) Telefónica. M2M Telefonica (vídeo). Telefónica.

(20) “Los aparatos con internet superarán a la población en 2018“. El País, 5 FEB 2014 – 16:54 CET.

(21) Cisco. “Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update“. Cisco, 2013–2018.

(22) Fortinet. “Fortinet’s FortiGuard Labs Reveals Top 10 Threat Predictions for 2014″. Fortinet. November 25, 2013.

(23) Levine, Barry. “FBI, Homeland Security: Android Draws 79% of Malware“. Top Tech News, August 28, 2013 10:23AM.

(24) F- Secure.Mobile Threat Report Q4 2012. F- Secure, 2012.

(25) Barbería, Jose Luís. Saber más y antes que tus competidores. El País, 31 de agosto de 2014.
– See more at: http://www.revistagestiondocumental.com/2014/09/03/los-riesgos-en-el-ciberespacio/#sthash.DdFh8XRf.dpuf

Fuente: Palma Villalón, María del Valle, “Cómo protegerse de los riesgos en internet”. [En Línea]. Revista gestión documetnal. Disponible en: http://www.revistagestiondocumental.com/2014/09/03/los-riesgos-en-el-ciberespacio/. [Consulta: 08/09/2014]

Anuncios

  1. Deja un comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: