El cibercrimen, un negocio muy rentable

El mundo empresarial ha experimentado una intensa mutación en las últimas décadas, debido, entre otras cosas, a la aparición de Internet y la posterior informatización de los sistemas empresariales. Del mismo modo que los empresarios formaban a sus empleados en las distintas dinámicas de trabajo de la entidad que dirigían, hoy en día se ha tornado imprescindible que lo hagan en ciberseguridad, dado que el cibercrimen sigue experimentando un crecimiento apabullante, ocasionando cuantiosas pérdidas económicas a las empresas y generando una serie de perjuicios que, en muchas ocasiones, se tornan irreversibles.

En 2015 se estimaron pérdidas de medio billón de dólares por mor de múltiples ciberataques perpetrados hacia algunas de las compañías más importantes del mundo; las nuevas cifras obtenidas en 2016, gracias a los informes elaborados por Cybersecurity Ventures, sitúan entre los dos mil y los tres mil billones de dólares las pérdidas ocasionadas a nivel internacional a causa de las actividades llevadas a cabo por los cibercriminales.

Sin lugar a dudas estamos ante cifras alarmantes, y muchas compañías atajan el problema contratando pólizas de seguro que tan solo cubren las pérdidas ocasionadas, pero el eslabón más débil de la cadena, los ciudadanos, son los principales afectados por este tipo de crímenes virtuales; una póliza de seguros, para desgracia de estas compañías, jamás podrá reparar el daño que la caída del sistema, o el robo de información, puede llegar a ocasionar a la imagen corporativa de una empresa, así como a su reputación y marca.

Ante esta situación, disponer de una serie de medidas profesionales que aseguren una buena defensa de los sistemas informáticos se torna imprescindible. Los estudios llevados a cabo por Cybersecurity Ventures sitúan la necesidad de incrementar la inversión en ciberseguridad como una de las principales tareas pendientes que las grandes y medianas empresas tendrán la obligación de enfrentar en los próximos años. Según el Cybersecurity Market Report, la inversión en productos y servicios relacionados con ciberseguridad se incrementará en mil billones de dólares en los próximos cinco años, dado el incremento de estos ataques.

Los daños ocasionados recientemente por ransomware, un software capaz de secuestrar equipos informáticos, con la intención de pedir un rescate, ha supuesto una nueva toma de conciencia en el ámbito empresarial. Los virus informáticos no solo circulan por los ordenadores de sobremesa y portátiles, la telefonía móvil de última generación ha brindado a los hackers un nuevo método de incursión en los sistemas informáticos de las empresas, sin contar con que la coacción a trabajadores, y el carácter infraprotegido de ciertos equipos poco actualizados, pueden brindar un puente de acceso a los cibercriminales a la hora de secuestrar un sistema.

Los tiempos han cambiado, y con ellos las amenazas que se presentan para las principales empresas de todo el mundo. La competencia ha pasado a ocupar un segundo puesto en el ranking de amenazas, motivo por el cual las distintas entidades han de tomar conciencia e invertir en ciberseguridad; disponer de las herramientas adecuadas con las que saber defenderse del cibercrimen se torna imprescindible en un futuro próximo, dado que las pérdidas ocasionadas serán cuantiosas y, en el peor de los casos, fatales.

 

La letra pequeña (términos y condiciones) en las redes sociales

El apartado “He leído y acepto los términos y condiciones de uso” es uno de los pocos que el usuario lee antes de ingresar en una aplicación virtual, red social o soporte de cualquier tipo en Internet. Los términos y condiciones, más conocidos como la letra pequeña, son tan extensos que, en la mayor parte de los casos, se vuelven ininteligibles para el internauta, motivo por el cual este desestima su lectura, dirigiéndose directamente al final del contrato; pese a todo, esto no quiere decir que dicho contrato no tenga la misma validez que cualquier otro que podamos firmar fuera de una pantalla.

Solo en España, millones de usuarios ingresan en aplicaciones como Facebook, Twitter, Instagram, LinkedIn, YouTube, Gmail, etcétera, a diario, sin ser conscientes de hasta qué punto están cediendo sus datos, exponiendo su intimidad y, en última instancia, dando permiso a un tercero para que vulnere, de un modo legal, sus derechos; por un lado, estas compañías habrían de exponer de un modo más claro el grueso de sus condiciones al usuario, pero en el fondo es responsabilidad de este atender a dichos términos legales.

Una de las cláusulas más abusivas tiene que ver, precisamente, con la posibilidad de un conflicto entre la empresa y alguno de sus usuarios. La mayoría de estos servicios, en caso de conflicto legal, remiten al damnificado a un juzgado de California. A las autoridades de consumo de la Comunidad Autónoma en cuestión les será muy complicado actuar fuera de nuestras fronteras, lo que conlleva a una gran inseguridad jurídica. Nuestros datos son transferidos y procesados en Estados Unidos, motivo por el cual toda acción legal dirigida a la organización habrá de solucionarse en el Estado en que la compañía disponga su entidad física.

En caso de conflicto, cabe destacar que los juzgados españoles disponen de las herramientas adecuadas para solucionar cualquier problema, dado que la legislación del uso de las redes sociales en nuestro país está bastante avanzado; aun así, en primera instancia, al haber aceptado un contrato sin realizar una lectura previa, los organismos de ley vigentes se las verían con serias dificultades a la hora de alcanzar un acuerdo beneficioso para el afectado.

Ninguna de estas aplicaciones se compromete a compensar al usuario tras una caída del servicio que pudiera ser perjudicial para él o para su negocio. Los servicios prestados por la aplicación pueden ser suspendidos o invalidados sin previo aviso, y en contadas ocasiones el usuario dispondrá de la posibilidad de extraer su información a tiempo. LinkedIn, por ejemplo, se guarda el derecho de suspender el servicio a cualquier usuario si detecta un incumplimiento del contrato, o  la vulneración de alguna de sus normas de uso; por decirlo de otro modo, los servicios se ofrecen sin ninguna garantía en relación a su fiabilidad, funcionamiento, disponibilidad o seguridad de contenidos.

Los datos personales de todo usuario gozan de una mayor protección jurídica. Ninguna empresa puede ceder los datos de uno de sus clientes a un tercero sin el consentimiento explícito del mismo; por ende, estas organizaciones venden los datos disociados de sus clientes, lo que significa que no hay modo alguno de asociar dicha información a una persona física. Se trata de datos de carácter general que brindan a las compañías información sobre los gustos e inclinaciones de un público objetivo. Aun así, ¿quién nos asegura que en el contrato que hemos firmado sin leer no hemos dado permiso a la entidad para que ceda nuestro datos personales a su antojo?

Como podemos observar, la letra pequeña contiene todo aquello que las organizaciones no se atreven a decir en alto por miedo a perder clientes. Es muy importante discurrir en profundidad los términos y condiciones de una aplicación antes de ingresar en ella, volcando todos nuestros datos en su sistema. A la larga, tomar conciencia de ello puede ahorrarnos muchos problemas.

 

Qué enseñarles a los más jóvenes para hacer un buen uso de Internet

Es inevitable que los más pequeños se interesen por Internet, y sobre todo por las redes sociales. La era digital ha brindado a los ciudadanos una nueva dimensión de desarrollo social que ocupa, en el mejor de los casos, una porción de su tiempo diario que no interfiere de ningún modo en la vida real; por otra parte, cada día salen a la luz más casos de adicción a las redes sociales. Este motivo, junto con los peligros que se esconden en la red, llevan a los adultos a la necesidad de saber educar a los más jóvenes en el uso de las conocidas como “nuevas tecnologías”.

El primer dilema que supone el concienciar a una persona joven sobre el buen uso de Internet tiene que ver con la confianza y la intimidad. Es sabido que los jóvenes son muy celosos de su vida privada, y cada vez más vuelcan gran parte de sus actividades sociales en la red. Con el tiempo, las redes sociales se han convertido en un nuevo patio de recreo, solo que, en la mayor parte de los casos, carecen de la supervisión de un adulto. Mantener un equilibrio entre autoridad y respeto será la clave para lograr el desarrollo de una educación virtual efectiva. Ellos mismos han de ser capaces de desarrollar una actividad sana en la red, y para ello el ejemplo es el mejor de los métodos a seguir.

A continuación os ofrecemos algunos puntos clave a la hora de desarrollar unas pautas sólidas sobre las que establecer una buena educación virtual.

Claves de acceso y privacidad: el primer punto es el más importante, dado que, a diferencia de otros, tiene que ver con que el joven se proteja de que el resto puedan acceder a esa intimidad de la que se muestra tan celoso. Es imprescindible que los jóvenes entiendan que una clave de acceso efectiva en las distintas aplicaciones que usan es de vital importancia. Entender que existen delitos como el robo de identidad digital, o el acoso virtual, les impulsará a prestar más atención a la seguridad de sus cuentas. Deben saber que nadie está del todo seguro en la red, de ese modo atenderán a ciertas necesidades básicas de seguridad fáciles de establecer. Una buena configuración de la privacidad de Facebook, Instagram, Twitter, Snapchat, y el resto de aplicaciones, les ayudará a estar seguros de que su identidad se halla bien protegida.

Datos personales e información delicada: existen dos normas que los jóvenes han de tener en cuenta antes de enfrentarse a la red: en primer lugar, deben entender que los datos personales son de uso exclusivo del titular que los posee, por lo que ceder contraseñas, dirección, nombre, DNI, o cualquier otro documento a un tercero en Internet puede acarrear una serie de problemas muy serios a la larga; por otra parte, es importante que los jóvenes tomen conciencia de que en Internet no todo es lo que parece, y que solo se debe mantener contacto con personas a las que hayamos conocido personalmente.

Acoso virtual y cyberbullying: al margen de los peligros que aguardan a los jóvenes en Internet, ellos mismos pueden acabar por convertirse en un peligro para otros jóvenes. El cyberbullying se ha convertido en un problema social muy serio, que afecta a gran cantidad de personas por todo el mundo. Los jóvenes deben tomar conciencia de que respetar al prójimo en las redes sociales es de vital importancia, atendiendo a que todo lo que se publica en Internet se queda ahí para siempre. El daño que pueden ocasionar a una persona por medio de las redes sociales es ilimitado, motivo por el cual deben dar un trato respetuoso a los demás.

Delitos telemáticos: tomar conciencia de que este tipo de delitos son condenados severamente en la actualidad ayudará a los jóvenes a desarrollar sus actividades de forma sana y respetuosa. Además, tras familiarizarse con ellos, podrán denunciar cualquier comportamiento delictivo con el que puedan toparse en la red, así como dar la voz de alarma si son víctimas de una agresión virtual o cualquier tipo de acoso o cyberbullying.

Ser conscientes de los peligros que yacen en la red, y atender a un procedimiento educativo basado en el respeto y el ejemplo, asegura a los jóvenes una experiencia virtual enriquecedora, sí como un uso acotado a necesidades sanas, siempre basadas en la responsabilidad y el respeto hacia los demás.

 

[7]DAYS: ANDRÉS INIESTA

 

El futbolista español y jugador del F.C. Barcelona, Andrés Iniesta es el protagonista de la ficha [7]DAYS de esta semana.

El doxing, una amenaza a la que todos estamos expuestos

Es un hecho, hemos volcado de tal modo nuestras vidas en Internet que, llegados a este punto, nuestra exposición es tan absoluta que cualquiera podría echar el guante a nuestros datos en la red si dispone de las habilidades necesarias para hacerlo. El doxing se entiende como un conjunto de técnicas destinadas a recopilar información sobre un objetivo concreto por vías telemáticas, y ese objetivo puede ser tanto una organización como una persona privada; en ocasiones, dependiendo de los medios utilizados para acceder a dicha información, podríamos encontrarnos ante un proceso ilegal dirigido a causar serios perjuicios a un tercero, aunque el doxing no siempre es ilegal.

Un ejemplo de cómo el doxing puede llevarse a cabo legalmente son las campañas OSINT, dirigidas a recopilar información pública contenida en la red, sin necesidad de perpetrar acciones ilegales. El problema del doxing es que, en muchas ocasiones, es utilizado para extorsionar o chantajear en base a cierta información de carácter privado extraída ilegalmente de la “intimidad virtual” de un usuario privado u organización. Por otra parte, el ciberbullying ha encontrado en el doxing una nueva dimensión en la que desarrollarse, dado que la posesión de cierta información de carácter privado posibilita al acosador una herramienta infalible a la hora de hacer daño en la red.

El alcance de un doxeo es casi ilimitado, y en él pueden obtenerse desde correo electrónico, dirección postal, o número de teléfono, a claves de acceso a una cuenta bancaria, documentos privados de ámbito laboral, claves de acceso a redes sociales, etcétera. Se trata de un proceso que tiene más que ver con la ingeniería social que con el hacking, dado que responde a un proceso de escalada en lo que se refiere a la información: por medio de esta práctica se puede recopilar información personal de cualquier persona revisando los pasos que ha dado en Internet, siguiendo tanto sus huellas como las de sus familiares y amigos; un comentario, un video, una llamada, un intercambio de mails, SMS, documentos de identidad, registros de la propiedad, todo son pequeños escalones que llevan a más y más información que se halla almacenada en la red.

Como usuarios, tendemos a creer que estamos exentos de peligro al no disponer de una proyección pública determinada, ni un cargo de peso en ninguna organización importante, pero lo cierto es que cualquiera puede verse afectado por esta práctica. Hoy en día existen herramientas de doxing con las que cualquiera puede acceder a nuestros datos, un claro ejemplo de ello es XNSPY, una herramienta de espionaje móvil capaz de almacenar gran cantidad de datos de cientos de usuarios privados, utilizada normalmente por parejas celosas, o jefes que desconfían del uso que sus empleados dan al móvil de empresa.

El caso de la comunicadora feminista Anita Sarkeesian, miembro del movimiento GamerGate, ha sido uno de los más impactantes de los últimos años, dado que el alcance del ataque fue tal que se vio obligada a abandonar su domicilio por miedo a que las amenazas recibidas pudieran llegar a materializarse. Tras filtrarse gran cantidad de mensajes y opiniones de esta activista por los derechos de la mujer en Internet, pronto comenzaron a aflorar cientos de amenazas de muerte en redes sociales y foros de todo tipo, así como sus datos personales, entre los cuales se encontraba su domicilio y el de algunos familiares y amigos. El acoso puede ser tal, que tanto la rutina, como las costumbres y hábitos de una persona, pueden llegar a verse afectados hasta el punto de que la víctima se vea en la necesidad de abandonar la vida que había llevado hasta el momento.

Otro ejemplo, y quizá uno de los primeros antecedentes del doxing, serían las acciones del grupo de activistas informáticos Anonymous, que en 2014 revelaron las identidades y datos personales de algunos de los principales cabecillas del Ku Klux Klan. Por otra parte, el ataque recibido por Sony tras el estreno del film ‘La Entrevista’, a manos del régimen de Corea del Norte, sería otro de los grandes ejemplos de las consecuencias que el doxing puede acarrear tanto a una organización como a una persona privada. En este caso, gran cantidad de mensajes privados de varios de los directivos de la empresa fueron publicados en la red, abriendo una gran brecha en la reputación de la compañía. Como podemos apreciar, nadie se encuentra exento de ser víctima del doxing, motivo por el cual nos vemos en la obligación de tomar las precauciones adecuadas a la hora de filtrar nuestros datos en Internet.

 

[7]DAYS: Mariano Rajoy

En la ficha [7]DAYS de esta semana se monitoriza la actividad en Twitter del perfil de Mariano Rajoy, el presidente del Gobierno de España.

 

La transformación digital y lo que representa para las empresas

Uno de los mayores retos a los que se enfrentan las empresas de hoy en día es a un entorno globalmente actualizado, sumamente cambiante, en el que tienen lugar continuas transformaciones del medio y de las herramientas de trabajo, así como de los métodos y estrategias con los que las distintas entidades habían establecido sus relaciones durante décadas. Este reto supone a las empresas una serie de necesidades que, con el tiempo, se han tornado imprescindibles, como la digitalización de sus actividades e infraestructuras.

La transformación digital no afecta a una parte concreta de la empresa, sino que concierne, de un modo u otro, al conjunto del todo. Se trata tanto de una metamorfosis de las distintas estrategias tomadas por la entidad hasta el momento, como de la organización de la misma, y afecta hasta al último de los empleados que conforman su plantilla. Por todo ello podríamos establecer que se trata de una transformación cultural que no solo tiene que ver con el entorno comercial, sino que afecta también al día a día de los ciudadanos.

En España se ha manifestado cierta resistencia a este cambio en los últimos años, generada, en cierto modo, por el coste económico que supone para una empresa dar tan colosal paso hacia el futuro. Los distintos factores culturales, ideológicos y formativos de las distintas entidades también influyen en un aplazamiento que, tarde o temprano, no tendrá razón de ser, y será muy perjudicial para la firma.

Vivimos un momento histórico en el que lo digital ha tomado por completo el relevo a métodos anteriores en prácticamente todos los sectores comerciales, como pueden ser el de la comunicación o la economía, dos de los pilares base del mundo empresarial. Todo ese tiempo de resistencia que presente una empresa a la transformación digital, por mor de evitar la inversión que ella supone, acarreará pérdidas económicas muy cuantiosas en un futuro próximo, dado que supondrá una ralentización de sus actividades y la incapacidad de su infraestructura para asumir la realidad que nos aguarda.

Quizá se precisen una serie de ofertas adaptadas al mercado español para que la transformación digital sea propicia en materias como la de la industria o las infraestructuras, sectores en los que todavía no existe una estrategia digital formalizada. Pese a todo, otros sectores comerciales como el de Internet o las telecomunicaciones presentan una madurez totalmente adaptada a los tiempos que corren, motivo por el cual la transformación de los anteriores es un hecho que tarde o temprano habrá de desarrollarse.

 

[7]DAYS: Ana Pastor

Esta semana en la ficha [7]DAYS, la periodista y presentadora española Ana Pastor,  actualmente presentando el programa semanal de La Sexta, El objetivo.

 

Qué es Bitcoin y cómo funciona la moneda de Internet

Tras su aparición en 2009 Bitcoin no ha dejado de evolucionar, adaptándose a la realidad de un modo que para muchos resulta visionario, y que, igualmente, a otros tantos resulta catastrófico, motivo por el cual abrir el debate de si los distintos gobiernos deberían prohibir o no este tipo de moneda se ha tornado inevitable. Tailandia, por ejemplo, prohibió recientemente las transferencias de Bitcoin dentro su territorio, y se prevé que multitud de naciones se unan a dicha iniciativa en un corto periodo de tiempo; esto no quiere decir, ni por asomo, que la moneda de Internet esté haciendo aguas, de hecho su valor sigue aumentando.

En primer lugar debemos tener claro qué son los Bitcoin, dado que su naturaleza, así como su funcionamiento, se alejan mucho de la concepción de la divisa convencional. Allá por 2009, Satoshi Nakamoto, seudónimo de su creador -o grupo de creadores-, lanzaba a la P2P -también conocida como red entre iguales, basada en una serie de computadoras conectadas entre sí para realizar un intercambio de datos directo, sin mediadores de ningún tipo- un innovador protocolo de red consensuada que permitía un nuevo sistema de pago y una moneda completamente digital.

La mayor peculiaridad que presenta este tipo de moneda, y que trae de calle a las autoridades de las principales naciones del Primer Mundo, es que al hallarse fuera del control de cualquier gobierno, institución o entidad financiera, tratándose de un tipo de divisa completamente descentralizado, las transacciones que tienen lugar en la red se disponen fuera de la ley, motivo por el cual el crimen organizado ha hallado en el proceso Bitcoin un paraíso en el que desarrollarse casi con impunidad; en la Dark web se utilizan Bitcoins para efectuar transacciones de todo tipo, ofreciéndose al usuario un gran catálogo de ofertas relacionadas con actividades ilegales como la compraventa de drogas, armas y, en los casos más sórdidos, personas y pornografía infantil.

El protocolo Bitcoin y su software fueron publicados abiertamente en 2009, por lo que cualquier programador puede crear su propia versión modificada y ofrecérsela a la comunidad digital. Desde la perspectiva del usuario no es más que un soporte que provee de un monedero Bitcoin personal, permitiendo al usuario enviar y recibir bitcoins. Por este motivo se establece que el control de la plataforma la llevan a cabo los propios usuarios al hacer uso de ella, dado que la influencia de Satoshi se ha limitado a la adopción de su sistema por parte del resto de programadores. La propia red comparte una contabilidad pública llamada block chain, que contiene cada transacción procesada internacionalmente, lo que permite verificar la validez de cada movimiento realizado por los usuarios.

Gran cantidad de expertos, tras analizar el incremento de valor que ha experimentado dicha moneda en los últimos años, han alertado de que podría tratarse de una gran burbuja que, tarde o temprano, acabará explotando. El hecho de que este sistema de pago escape al control de cualquier entidad financiera, evitando de este modo que un tercero manipule su valor -o provoque inflación- no quiere decir que sea un valor seguro a largo plazo, de hecho se trata de la moneda más inestable del mercado de divisas, dado que su valor varía en torno a la oferta y la demanda que suscita en la red, hallándose supeditada al uso que los usuarios den a la moneda.

Pese a todo el debate sigue abierto, y enfrenta a quienes defienden el proceso Bitcoin como el futuro de la nueva economía con aquellos que aseguran que estamos ante un gran fraude que en algún momento caerá por su propio peso; solo el tiempo esclarecerá cuál de las dos partes se halla en posesión de la verdad. Mientras tanto, cada vez más instituciones y comercios aceptan  recibir pagos con bitcoins, un claro ejemplo de ello es el gigante Microsoft. En la actualidad existen multitud de cajeros repartidos por todo el mundo en los que el usuario puede retirar bitcoins cuando así lo requiera.

 Quién sabe, quizá de aquí a unos años todos usemos la moneda de Internet en el día a día.

[7]DAYS: Alejandro Sanz

El [7] DAYS de esta semana es el primero que dedicamos a una personalidad musical, y nadie mejor que un artista tan exitoso e internacional como Alejandro Sanz