Inicio  








  Orejitas
Bookmark & Share

2 de diciembre de 2016

El Nuevo Dia

Los padres deben supervisar y restringir el uso de equipos con conectividad por parte de menores, incluso si son juguetes.

Hay una gran diferencia entre un avión de control remoto y un “drone”, entre una cámara de instantáneas y una GoPro, entre una muñeca que solo llora y una que “conversa”. Ya no basta con que Santa o los Reyes Magos hagan la entrega, ahora la conectividad digital entre equipos en cualquier parte de la Tierra y en el espacio impone que los ayudantes de Santa y de los Reyes en casa hagan trabajo de vigilancia cibernética.

En Puerto Rico esa necesidad es urgente, pues se ha convertido en el segundo lugar en territorio de Estados Unidos con más casos de explotación infantil perpetrada o facilitada a través de internet. Tan reciente como ayer en la mañana agentes del Negociado de Investigaciones Federales (FBI) detuvieron al hijo del secretario de Estado de Puerto Rico, Víctor Suárez, y a la madre del niño por sospechas de que en su casa se había cometido un crimen cibernético. Luego resultó que en realidad fueron víctimas de criminales que penetraron al "router" de internet de su residencia para delinquir.

PUBLICIDAD

Sonará a ciencia ficción, pero expertos en la materia entrevistados por Elnuevodia.com antes de este incidente, así como las propias agencias federales de seguridad advierten sobre la necesidad de tomar medidas extremas en casa. No hay que ser Edward Snowden para saber que si no quieres que te vigilen a través de la cámara de tu “laptop” ni por accidente, debes cubrir su lente con una pegatina o un pedacito de “tape” cuando no la estés usando, o que si no pones una buena contraseña a tu “router” de WiFi o a tu teléfono inteligente, cualquiera se puede colar sin ser invitado. El problema es que mucha gente no lo cree y no toma acción.

“Hay casos donde (intrusos o “hackers”) comprometen la máquina y activan la cámara. Fotos tomadas se usan para chantaje, al igual que pueden grabar vídeo y audio”, advierte Carlos Pérez Otero, director de ingeniería en reversa (que pone a prueba diseño y elaboración) para Tenable Network Security. Agrega que esto lo hacen tanto parejas celosas como acosadores, ladrones y depredadores.

El FBI reconoce en su página electrónica que la amenaza de los crímenes cibernéticos es una realidad tanto para gobiernos y empresas, como para individuos. “Los ciudadanos son blanco de ataques de timadores y ladrones de identidad, y los niños, de depredadores en línea”, alerta.

Dos factores complican el panorama en Puerto Rico: el país figura como líder de América Latina y el Caribe en adopción y uso de internet según informó este mismo mes la Junta Reglamentadora de Telecomunicaciones, al tiempo que ocupa la deshonrosa segunda posición en explotación infantil en jurisdicción de Estados Unidos.

“En Puerto Rico hemos vito un alza en los delitos de producción de pornografía infantil, transportación de menores para propósitos sexuales y seducción sexual de menores. Durante el año fiscal 2015 (hasta septiembre 30 de 2015) se arrestó a 62 personas por casos de explotación infantil y se identificó a 71 víctimas. Terminamos segundos en la nación americana”, informa a Elnuevodia.com el agente Alek Pacheco, miembro del Equipo especial contra la explotación infantil del Servicio de Inmigración y Control de Aduanas (ICE, por sus siglas en inglés).

Explica que las redes sociales se han convertido en el punto de contacto más usado para seducir a niños y niñas.

PUBLICIDAD

“En la mayoría de los casos ocurre cuando el niño acepta una solicitud de amistad a través de una red social y la persona comienza a seducirlo para eventualmente pedirle foto o video”, indica.

El problema se agrava cuando la persona que delinque comienza la práctica de “sextorsión”, es decir, cuando después de recibir alguna imagen del o la menor amenaza con publicarla o enviársela a sus familiares si no le envía más. “El niño (o niña) se ve extorsionado y agrava el problema. En la gran mayoría de los casos, el niño no recurre al papá o a la mamá a reportar lo que le está sucediendo por miedo a que le quiten el celular o la tableta, creando una bola de nieve más grande”, narra el agente federal.

“Acercándose ahora la época navideña, donde la mayoría de los niños, niñas y jóvenes van a pedir un aparato electrónico que muy probablemente va a tener conexión a internet, lo primero que tenemos que ver es que nuestro WiFi tenga una contraseña. Esa contraseña no es recomendable que la tengan los niños. Lo recomendable es que papá o mamá sea quien le conecte”, aconseja.

Tanto Pacheco como Pérez Otero urgieron a los padres a supervisar y restringir el uso de equipos con conectividad por parte de menores, incluso si son juguetes. “Esos aparatos no deben estar en el cuarto porque mientras papá y mamá duermen hemos tenido niños que no duermen en toda la noche conectados a redes sociales en internet. Es importante que esos aparatos a la hora de dormir vayan al cuarto de los padres”, aconseja Pacheco.

“A los niños recomiendo comprarles ‘desktop’ y ponerla en la sala (donde se vea) porque tan pronto la metes al cuarto, no sabes lo que hace”, plantea, por su parte, Pérez Otero. “Lo más que me asusta de los nenes son las tabletas, teléfonos, ‘laptops’ y los ‘touch’, que pueden instalar redes sociales, porque los abres a depredadores. Ni Snapshat (es confiable, aunque borra lo publicado) porque se pueden hacer fotos de la pantalla”, opina.

Recuerda que es posible configurar las redes sociales para reforzar su seguridad siguiendo las instrucciones de cada una. Para juguetes y equipos recomienda cambiar las claves de identidad y seguridad (“username” y “password”) que traen por claves secretas, y no colocarle datos de los niños. “Hasta hace poco, juguetes de Mattel  dejaban salir información de los niños para recibir algo de vuelta sin encriptar y cualquiera podía interceptarlos y sacar la información de los niños. Si el artefacto requiere conectarse a internet es que puede sacar data o recibir data”, ilustra Pérez Otero.

Como hoy díahay tantos equipos con conectividad, desde relojes hasta cafeteras y autos, hay que tener mucho celo y cambiar a todos los credenciales genéricos que traen por “username” y “password” nuevos, complejos y diferentes en cada artefacto, y lo mismo con cada aplicación dentro de éstos.

PUBLICIDAD

“Si no, cuando alguien violenta la seguridad y roba identidades, escribe un programa que vaya a todos los sitios en internet conocidos a probar los mismos credenciales para entrar. Si lo utilizas (igual) en todos lados, se va a apoderar de gran parte de tu vida digital", anticipa Pérez Otero. Tan reciente como el pasado mes de octubre un “hackeo” masivo en Estados Unido interrumpió servicios e impidió el uso de servicios y plataformas como Twitter, Spotify, Netflix, Amazon, Tumblr, Reddit y PayPal, entre otros. La medida cautelar que propone Pérez Otero para esto es usar un programa de “password manager”.

El experto en “reverse engineering” recalca enfáticamente la conveniencia de seleccionar equipos y productos que tengan buenas prácticas de verificación y refuerzo o “parcheo” de seguridad. Esto significa que continuamente ponen a prueba sus creaciones con ingeniería en reversa y cuando detectan debilidad o vulnerabilidad envían “parches” a sus usuarios a través de actualizaciones para corregirla. Para saber cuáles son mejores sugiere buscar las críticas o “reviews” de los productos prestando atención a los comentarios del público sobre su seguridad, al tipo de uso que dan a los datos de los usuarios, verificar si alguien ha creado manuales de cómo asegurar su sistema e investigar si la compañía que lo fabrica u opera ha tenido problemas de seguridad en el pasado. Para esto último recomendó consultar Exploit Database (exploit-db.com).

“Es bueno comprar (equipos y programas) con compañías reconocidas que saquen sus parches al día. No siempre porque es barato es bueno”, apunta. Algo similar recomienda el FBI: “Es como hacer compra, compra en lugares en los que confías”.

Autosabotaje

Los problemas de debilidad o vulnerabilidad en la seguridad también los pueden crear los dueños y usuarios de los equipos en la medida en que se sobreconfían y entran a páginas desconocidas, abren correos extraños, responden mensajes que parecen genuinos sin antes corroborar que en efecto lo sean, etcétera. Pérez Otero recuerda que hasta el Comité Nacional Demócrata de Estados Unidos fue blanco de robo de datos por seguir las instrucciones de un correo falso que parecía enviado por una compañía de servicios reconocida.

“Muchas organizaciones criminales típicamente envían un correo con un ‘link’ medio fatulo que cuando haces ‘click’ ahí está el código de ellos”, describe, y agrega que aun cuando parezca un mensaje oficial de algún servicio  o alguna aplicación instalada, se debe ignorar hasta corroborar que es oficial. “Se utilizan para llevarle a una página falsa y robarle sus credenciales. Los programas avisan a través de sus aplicaciones, no por email”, señala. Pérez Otero menciona que a través de un email falso fue que se perpetró el robo de datos al Comité Nacional Demócrata.

PUBLICIDAD

Otra práctica común de muchos es conectarse a servicios de WiFi públicos. El consultor de seguridad cibernética Tyrone Grandison recomienda no hacerlo y tampoco dejar el WiFi encendido todo el tiempo. “Hay un riesgo de que cuando te conectes a líneas públicas roben información tuya o te redirijan a otra red que robe tus datos. No las usen, no lo recomiendo. Además, cuando está prendido (el WiFi) el equipo está siempre buscando servicios y pueden detectarlo y tomar la información. Mejor es apagarlo y solo encenderlo cuando se sabe a quién se va a conectar”, exhorta.

Pérez Otero tampoco recomienda eliminar restricciones de seguridad a equipos ni aplicaciones para lograr acceso fácil o gratuito a servicios, productos o lugares. “Mucha gente hace ‘jailbreak’ o ‘rooting’ para bajar ‘software’ pirata o conseguir privilegios, pero al hacerlo le quita todas las protecciones y autorizan aceptar ‘softwares’ de terceros. Aquí en Puerto Rico lo veo todos los días, muchas van a lugares para que se lo hagan porque quieren ‘softwares’ pirateados, y la gente los baja porque no quieren pagarlos, pero se infectan”, lamenta.

Secuestro cibernético

Una modalidad que se ha hecho común en el último año, y mediante la cual los criminales toman control de las bases de datos de la víctima y la chantajean exigiendo dinero para devolverlos intactos, es el secuestro de los equipos y sus datos para cobrar por el rescate o “ransomware”. El FBI estima que entre enero y julio de este año los casos aumentaron en un 300% comparado con el mismo período en 2015. Mientras entre enero y julio del año pasado ocurrían unos 1,000 ataques “ransomware” diarios en Estados Unidos, este año la cifra escaló a más de 4,000.

En fin, que como si no fueran suficientes las preocupaciones del diario vivir, ¿ahora también hay que custodiar los juguetes electrónicos de los niños? Sí, y regularmente, antes de que sea demasiado tarde.