Diario de León

El oro negro sale de tu ordenador

E l Big Data se ha convertido en una de las claves fundamentales para entender el nuevo mundo que ya nos apela. La gestión de los miles de millones de datos que se generan cada día son una fuente de poder para la ciberdelincuencia, por lo que los procesos que se siguen para su generación y tratamiento son de radical importancia la filtración de los papeles de panamá está detrás de una campaña de extorsión a muchos de los implicados Jorge SoydelBierzo deja claro que hay casos en los que la extorsión se ha saldado con suicidios de mucgas de las víctimas

Un soldado israelí observa una presentación de Microsoft sobre hackeo y ciberseguridad, en laconferencia CyberTech 2018.

Un soldado israelí observa una presentación de Microsoft sobre hackeo y ciberseguridad, en laconferencia CyberTech 2018.

Publicado por
cristina fanjul | león
León

Creado:

Actualizado:

La tecnología se ha convertido en uno de nuestros grandes aliados pero, también, en un potente enemigo. Entre las razones que hay que barajar para explicar el peligro está la inconsistencia de la mentalización del usuario. Todo ha explotado demasiado rápido y la mayoría de cuantos se sirven de la tecnología no es consciente de las consecuencias que entraña la utilización de herramientas que, si bien pueden parecer inocuas, también pueden originar perjuicios graves y de difícil solución. Una de sus características es que vivimos sin prestar atención a toda la información que regalamos. Desde que nos levantamos, realizamos miles de acciones que implican una mina económica para otros.

Marco Antonio Lozano, experto en ciberseguridad del Incibe, destaca que la cantidad de datos que se procesan a través de Internet es de tal magnitud que el concepto de Big Data quedará relegado. Pero ¿qué se entiende por Big Data? «Con la expansión de Internet y los servicios asociados, el volumen de la información ha crecido de manera exponencial y los datos que se generan, de un modo casi incontrolable, han dado lugar a necesidades de análisis y procesado que necesitan recursos y tecnologías diferentes a las que se han usado hasta ahora. Eso es lo que denominamos Big Data», precisa.

Distribución de datos

La gestión inteligente de toda esta información tiene tres elementos esenciales que podrían afectar a la privacidad de los ciudadanos: la recolección de datos, el procesado y análisis y el uso o distribución de los resultados.

Destaca Marco A. Lozano que «cuando te dan algo gratis en Internet, no eres el cliente, eres el producto». Es decir, hay compañías cuyo objeto es la recopilación de datos de usuarios para elaborar perfiles con la mayor precisión posible, puesto que cuanto más precisos sean, mejor pueden orientar la publicidad hacia los usuarios. «Las grandes empresas suelen cuidar la recopilación de información del usuario y su posterior uso, pero hay otras que no respetan nada», denuncia. Y es que estas últimas se dedican a recopilar información y a venderla a quien esté dispuesto a pagar por ella. «Suelen utilizar falsas campañas de vales descuento, apps y programas que tienen otras ‘funcionalidades’ añadidas»...

Ciberseguridad

Los grandes ciberanalistas de seguridad llevan años llamando la atención sobre el grave peligro que todos corremos; un peligro que no se circunscribe a las fronteras nacionales, puesto que la información no entiende de los límites que se ponen los Estados. Internet es un solo país.

El analista de ciberseguridad Jorge SoydelBierzo advierte de que una de las características del big data es que implica grandes brechas. En los últimos años, se han producido cientos de ellas, algunas más conocidas que otras. Es el caso del robo de 3.000 millones de cuentas de usuarios a Yahoo. Ocurrió entre 2013 y 2014 y supuso el expolio de cuentas de correo, de claves, de todo tipo de información que hizo que los usuarios estuvieran desnudos en el mundo digital. Jorge SoydelBierzo recuerda asimismo uno de los escándalos que más problemas generó: el caso de Adult Friend Finder, la red social de citas que perdió los datos de más de 400 millones de usuarios en 2016. «Aquí hablamos de una web un tanto sensible con información personal de alto nivel de protección», explica.

El ciberanalista explica que los criminales que se han hecho con esta información emplean técnicas de Big Data para poder minar la información obtenida en busca de resultados útiles, objetivos interesantes por su capacidad económica o por su posición laboral. «Y sin olvidar que pueden coger datos robados de diferentes fuentes y correlacionarlas para crear mejores perfiles de sus futuras víctimas», denuncia.

Subraya además el grave problema que surgió este año con casos específicos como el de Lexnet, que permitía a cualquier usuario identificado en el sistema acceder a la cuenta de cualquier otro y a los datos allí subidos. «Es muy goloso, a la vez que peligroso, poder ver los papeles de tu contrario», sostiene, si bien deja claro que se trata de datos registrados en el sistema cuya información no se puede alterar. «Pasó también con Minerva. Una jueza de Galicia pudo ver documentos relativos a víctimas de violencia sexual y de testigos protegidos a los que cualquier funcionario podía tener acceso por otro error en una plataforma tan sensible», advierte.

El experto recuerda el caso de los Papeles de Panamá y de la Castellana, donde se obtuvo un montón de información de servicio público con pocas consecuencias políticas. El hacker leonés precisa que una de esas filtraciones está detrás de la campaña de extorsión a usuarios que está teniendo lugar estos días. «Los delincuentes están enviando emails asegurando a las víctimas que tienen la clave de su correo y que han robado fotos o videos comprometidos. Les exigen 500 euros en bitcoins a cambio de no mostrárselos a sus familiares y amigos», asegura. «Realmente esta gente no tiene esas imágenes», tranquiliza Jorge, que precisa que lo que suelen hacer de manera habitual es enviar una prueba de lo que dicen. «Cuando sólo te muestran la clave filtrada y ni una imagen, es que no tienen nada más», asegura.

Peligro real

Sin embargo, Jorge SoydelBierzo deja claro que hay casos en los que la extorsión se ha saldado con suicidios. «En casos más concretos, si los criminales han hecho un buen trabajo de minería de datos, podrían elegir objetivos muy concretos a los que extorsionar como en el caso de Adult Friend Finder», sostiene. Y es que en este caso, se produjeron filtraciones en las que expusieron públicamente las preferencias sexuales de personas identificadas con nombre y apellidos.

El ciberanalista incide en que la nueva GRPD de protección de datos obliga a las empresas a notificar las filtraciones de datos, con lo que podremos tomar medidas como cambiar una clave comprometida, bloquear una tarjeta bancaria filtrada y un largo etcétera.

Los expertos en ciberseguridad de Incibe —que dejan claro que los programas que desarrollan sobre Big Data y su aplicación a los programas de ciberseguridad son competencia de las Fuerzas de Seguridad del Estado— destacan que el Instituto utiliza diferentes tecnologías para la prestación de servicios de ciberseguridad a sus públicos objetivos. Entre ellas está la tecnología de Big Data, que se utiliza para el almacenamiento y procesamiento de información relativa a ciberseguridad. «Toda la información que manejamos en nuestros proyectos de Big Data se destina a diversos casos de uso, primando aquellos relativos a la detección proactiva de incidentes, la alerta temprana, así como la investigación y análisis de nuevas tendencias de amenazas», manifiestan.

tracking