AREA (cm2): 796,1 OCUPACIÓN: 80,1% V.PUB.: 13.805 …de los 10 ciberdelitos que más sufriremos....

2
E l actual presidente de Es- tados Unidos, Donald Trump, estaba tan unido a su smartphone (probablemente un Samsung Galaxy) como a sus corbatas rojas. Pero una reunión con la Agencia Central de Inteli- gencia (CIA) le ha convencido para que lo abandone en favor de un dispositivo cuya inteligen- cia reside en su seguridad…y poco más. De acuerdo con el diario «The New York Times», se trata de «un móvil seguro, en- criptado y aprobado por los servicios secretos». El que hasta ahora usaba para tuitear, hacer fotos y navegar por la red podría haber sido directamente requi- sado por su personal de seguri- dad para evitarle caer en la ten- tación. Mantener el viejo aparato po- día generar numerosos conflic- tos. Principalmente y, al contra- rio de presidentes anteriores, Donald Trump lleva décadas siendo un personaje famoso y la Prensa tenía su número. Eso lo hacía susceptible de experimen- Los secretos del móvil del presidente Donald Trump ya no va a poder mandar tuits con tanta asiduidad como hasta ahora. La CIA le ha obligado a sustituir su móvil personal por uno mucho más seguro que restringirá sus comunicaciones y sus búsquedas en internet, un «teléfono tonto» del que ya se lamentaba Obama. Su coste podría alcanzar los 4.000 euros Juan SCALITER «DUMBPHONE» tar algún tipo de «hackeo».Todos sus contactos, mensajes y archi- vos podrían quedar a disposición de amigos de los ajeno y enemi- gos de Trump. La política de reemplazar el smartphone de un presidente no es nueva. Barack Obama la experimentó cuando, después de utilizar un BlackBerry duran- te años, al llegar a la Casa Blanca le dieron un iPhone. Pero no uno para alegrarse precisamente, sino uno que había sido modifi- cado y que no podía enviar mensajes de texto ni correos, y con el que tampoco era posible hacer fotografías ni escuchar música. Un «dumbphone» (telé- fono tonto) en toda regla. «¿Tu hijo tiene un teléfono de esos de juguete con el que hace que habla con su abuela? Pues eso es lo que me dieron a mí», confesa- ba Obama en una reciente en- trevista en el programa de tele- visión «Tonight Show». Eso significa que Trump ten- drá un teléfono (y un número) nuevo, desde el cual no podrá conectarse a internet. Se trata de una situación en la que todos ganamos (menos Trump obvia- Ap 25/01/2017 Tirada: Difusión: Audiencia: 114.481 81.449 244.347 Categoría: Edición: Página: Inf General Nacional 34 AREA (cm2): 796,1 OCUPACIÓN: 80,1% V.PUB.: 13.805 NOTICIAS DE ENTELGY

Transcript of AREA (cm2): 796,1 OCUPACIÓN: 80,1% V.PUB.: 13.805 …de los 10 ciberdelitos que más sufriremos....

Page 1: AREA (cm2): 796,1 OCUPACIÓN: 80,1% V.PUB.: 13.805 …de los 10 ciberdelitos que más sufriremos. SECUESTRO EXPRÉS O RANSOMWARE Se trata de un «malwar e» que el usuario descarga

El actual presidente de Es-tados Unidos, Donald Trump, estaba tan unido a

su smartphone (probablemente un Samsung Galaxy) como a sus corbatas rojas. Pero una reunión con la Agencia Central de Inteli-gencia (CIA) le ha convencido para que lo abandone en favor de un dispositivo cuya inteligen-cia reside en su seguridad…y poco más. De acuerdo con el diario «The New York Times», se trata de «un móvil seguro, en-criptado y aprobado por los servicios secretos». El que hasta ahora usaba para tuitear, hacer fotos y navegar por la red podría haber sido directamente requi-sado por su personal de seguri-dad para evitarle caer en la ten-tación.

Mantener el viejo aparato po-día generar numerosos confl ic-tos. Principalmente y, al contra-rio de presidentes anteriores, Donald Trump lleva décadas siendo un personaje famoso y la Prensa tenía su número. Eso lo hacía susceptible de experimen-

Los secretos del móvil del

presidente

Donald Trump ya no va a poder mandar tuits con tanta asiduidad como hasta

ahora. La CIA le ha obligado a sustituir su móvil personal por uno mucho más

seguro que restringirá sus comunicaciones y sus búsquedas en internet, un «teléfono tonto» del que

ya se lamentaba Obama. Su coste podría alcanzar los 4.000 euros

Juan SCALITER

«DUMBPHONE»

tar algún tipo de «hackeo». Todos sus contactos, mensajes y archi-vos podrían quedar a disposición de amigos de los ajeno y enemi-gos de Trump.

La política de reemplazar el smartphone de un presidente no es nueva. Barack Obama la experimentó cuando, después de utilizar un BlackBerry duran-te años, al llegar a la Casa Blanca le dieron un iPhone. Pero no uno para alegrarse precisamente, sino uno que había sido modifi -cado y que no podía enviar mensajes de texto ni correos, y con el que tampoco era posible hacer fotografías ni escuchar música. Un «dumbphone» (telé-fono tonto) en toda regla. «¿Tu hijo tiene un teléfono de esos de juguete con el que hace que habla con su abuela? Pues eso es lo que me dieron a mí», confesa-ba Obama en una reciente en-trevista en el programa de tele-visión «Tonight Show».

Eso signifi ca que Trump ten-drá un teléfono (y un número) nuevo, desde el cual no podrá conectarse a internet. Se trata de una situación en la que todos ganamos (menos Trump obvia-

Ap

25/01/2017Tirada:Difusión:Audiencia:

114.481 81.449 244.347

Categoría:Edición:Página:

Inf GeneralNacional34

AREA (cm2): 796,1 OCUPACIÓN: 80,1% V.PUB.: 13.805 NOTICIAS DE ENTELGY

Page 2: AREA (cm2): 796,1 OCUPACIÓN: 80,1% V.PUB.: 13.805 …de los 10 ciberdelitos que más sufriremos. SECUESTRO EXPRÉS O RANSOMWARE Se trata de un «malwar e» que el usuario descarga

CLAVES PARA QUE NO PIRATEEN NUESTRO TELÉFONO

Lamentablemente todo lo que necesita un «hacker» para hacerse con nuestra información es nuestro número. Basta esa información para que nos envíen un mensaje con un link que descarga un «malware». Algo similar ocurre cuando nos conectamos a redes públicas, salvo que un antivirus es sufi ciente para bloquear esta alternativa. También es recomendable utilizar, si es posible, el sistema de sensor de huella y el bloqueo por código numérico (los dos) y contar con alguna opción para bloquearlo a distancia.

mente), ya que su acceso a su cuenta de Twitter personal será mucho más limitado.

¿Cómo será entonces el teléfo-no del presidente de Estados Unidos? Todas las fuentes apun-tan a que se tratará de un dispo-sitivo convencional al que le quitarán varias piezas de hard-ware y le agregarán otras, junto a diversos programas de bloqueo y seguridad.

Por empezar, no tendrá cáma-ra, le quitarán el chip de conexión a redes wifi y la tarjeta de memo-ria (la reemplazarían por otra nueva, aunque más pequeña). Tampoco se conectará a la red de comunicación habitual.Todas sus llamadas pasarán por una serie de líneas privadas a las que la mayoría de los mortales no tenemos acceso. De hecho, no habrá registros de sus llamadas. Todo el espacio libre que quede será ocupado por un hardware capaz de trabajar con SCIP (Pro-tocolo Interoperacional de Co-municaciones Seguras, en sus siglas en inglés). Este sistema de seguridad fue desarrollado por el Departamento de Defensa, jun-to con la Agencia Nacional de

Seguridad (NSA), para resolver problemas en los sistemas de encriptado de voz en las comu-nicaciones. Es el protocolo de seguridad en las comunicacio-nes de voz utilizado por diferen-tes gobiernos y organizaciones como la OTAN. SCIP opera más allá de cualquier línea de teléfo-no normal, aparte de las comu-nicaciones, y no está vinculado a radios militares. En cierto senti-do es como aquellos módems antiguos, en los que había que discar (sí, discar) un número y conectar el teléfono. Antes de la conexión de dos dispositivos con

aquellas personas que posean dispositivos con idénticos con-troles de seguridad: personal de seguridad de la Casa Blanca, otros jefes de Estado, etc., pero no para hablar con su familia, amigos y menos para seguir sus progresos en las redes sociales. Si bien es cierto que le podrían haber dado un iPhone, cuyo «cerebro» ya está encriptado por defecto y tiene un sensor de huella incorporado para hacerlo aun más seguro, la realidad es que esto no impide que se obten-ga información si se «hackea» al entrar en redes públicas o inter-ceptar las comunicaciones.

Lo que sí podemos es intentar deducir es el precio que tendrá el smartphone presidencial. Te-niendo en cuenta que hace un año Hillary Clinton solicitó un teléfono personal seguro y la NSA le sugirió el Sectéra Edge-Doc, un teléfono que sobrepasa los 2.000 euros en su versión más básica, podemos asumir que el modelo de Trump, con la custo-mización y los protocolos, puede llegar a los 4.000 euros. Un poco caro teniendo en cuenta que no podrá tuitear.

SCIP, ambos deciden cuál es el mejor modo de hacerlo y enton-ces se comunican.

Otro de los sistemas de seguri-dad que tendrá el móvil de Trump será el Haipeis (siglas de High Assurance Internet Proto-col Encryptor Interoperability Specifi cation). Es otro protocolo de seguridad, diseñado por la NSA, que permite intercambiar información, datos y comunica-ciones de voz a través de redes públicas minimizando los ries-gos de un ataque.

Todos estos protocolos le ser-virán para comunicarse con

WhatsApp se podrá utilizar sin conexión a internet

R. S - Madrid

Una actualización de la aplicación de mensaje-ría instantánea WhatsApp permite desde ayer a los usuarios enviar mensajes sin necesidad de que dispongan de conexión a internet: el contenido se entregará cuando el teléfono móvil vuelva a estar conectado. De esta manera, aunque un usuario esté desconec-tado, puede componer mensajes que se almacenan a la espera de ser enviados cuando el móvil recupere la conexión, informa la compañía propiedad de Facebook en la descripción de los cambios introducidos.Hasta ahora, si un usuario no tenía conexión a internet no podía crear un mensaje y ordenar su envío. La aplicación se quedaba bloqueada, a la espera de conexión, hasta que el aparato volvía a estar conectado a una red Wifi o 3G. La actualiza-ción de WhatsApp, disponible tanto para terminales iOS como Android, también permite enviar 30 fotos o vídeos de una vez. Hasta ahora el límite estaba fi jado en diez archivos, por lo que el envío múltiple de imágenes estaba bastante restringido. Otra novedad imple-mentada es el mayor control del espacio que la aplicación y sus archivos ocupan en el terminal de los usua-rios. Y es que esta aplicación es una de las que más espacio requiere de los teléfo-nos inteligentes.

Hoy termina el 50º Congreso TF-CSIRTE en Valencia, proba-blemente el más importante a nivel mundial en cuanto a ci-berseguridad. Allí se han discu-tido las tendencias a las que expertos y usuarios debemos estar atentos. «Se prevé que este año – explica Miguel A. Juan, del S2 Grupo, fi rma valenciana especializada en ciberseguri-dad– estará marcado por ata-ques que supongan un gran benefi cio económico para el ‘‘hacker’’ basados en ‘‘ran-somware’’, ataques para com-pra y alquiler de capacidades o destinados a los directores fi -nancieros de las entidades». También se habla de atacar dispositivos médicos como una tendencia cada vez mayor. En este sentido InnoTec (Grupo Entelgy) ha elaborado una lista de los 10 ciberdelitos que más sufriremos.

SECUESTRO EXPRÉS O «RANSOMWARE»Se trata de un «malware» que el usuario descarga en su ordena-dor sin darse cuenta. Inmedia-

Diez ciberdelitos que temer este añotamente después, el «hacker» comienza a acceder al disposi-tivo para saber nuestros usos más habituales y bloquear los archivos que consideramos imprescindibles. A cambio de una suma de dinero, el «hacker» puede liberar estos archivos.

UN VIRUS MODERNODesde hace relativamente poco los expertos en seguridad han comenzado a detectar un tipo de «malware» que actúa sin un archivo: el afectado no necesita descargarse nada para verse afectado, algo que lo hace su-mamente elusivo y difícil de detectar.

SU RED ESTÁ DENEGADALos ataques DDoS (siglas de Denegación de Servicio) se basan en solicitudes masivas que hacen caer una red. Cuan-to más importante, mejor. Es como si enviaran tantas cartas que un buzón ya no puede contener más y explota, sólo que a nivel digital. El año pa-sado los ataques DDoS se duplicaron.

ATAQUES CEBOCuando se realiza una compra en la web, la mayoría de las em-presas utilizan el protocolo HTTPs, gracias a él la web codi-fi ca la sesión y la información comienza a encriptarse. El pro-blema es que los «hackers» han encontrado un modo de burlar este protocolo y fi ngir que se trata de páginas seguras. Este tipo de delitos se ha multiplica-do por cinco en 2016.

MALDITA PUBLICIDADOtra moda reciente (la primera fue detectada en 2015) consiste en utilizar publicidad digital que parece legítima para que el usuario se descargue «malware».

PERSONALIDAD MÚLTIPLEYa no sólo se trata del robo de la identidad de personas («pis-hing») sino también comienza el auge del «spearphishing». Son páginas web que directamente fi ngen lo que no son: bancos, empresas y servicios se verán afectados por esta tendencia, también en aumento.

CARA A CARACada vez son más los casos de «ciberdelincuencia retro». En lugar de atacar al ordenador o al móvil, llaman por teléfono para, con la excusa de una ofer-ta o de un premio, obtener nuestros datos.

EN LA NUBE Poder acceder a nuestros ar-chivos desde cualquier dispo-sitivo es una ventaja induda-ble… para nosotros por como-didad y también para los «hackers», por los mismos motivos. Los expertos anun-cian que este año los servicios en la Nube sufrirán importan-tes ataques.

MÁS PUNTOS DE ATAQUE CON LA IRRUPCIÓN DEL INTERNET DE LAS COSAS

La irrupción del Internet de las Cosas (IoT), la conectividad de sensores, dispositivos y elec-trodomésticos entre sí y con la red, será también un objetivo muy preciado por los ciberde-lincuentes.

25/01/2017Tirada:Difusión:Audiencia:

114.481 81.449 244.347

Categoría:Edición:Página:

Inf GeneralNacional35

AREA (cm2): 784,2 OCUPACIÓN: 78,9% V.PUB.: 13.659 NOTICIAS DE ENTELGY

EPRENSA
AutoHighlighter