Borrar
«La ciberguerra sólo ha empezado»

«La ciberguerra sólo ha empezado»

Los especialistas relatan la lucha contra «el bicho» Wannacry y pronostican: «Los ataques más dañinos no podemos ni imaginarlos hoy»

ARTURO CHECA

Lunes, 22 de mayo 2017, 19:15

Necesitas ser suscriptor para acceder a esta funcionalidad.

Compartir

Antonio sabe muy bien cómo manejar el Wannacry. «El bicho», como lo llaman los expertos. «Es un ransom, como tantos otros, pero con capacidades de gusano: se propaga sin intervención humana, o eso dicen...». Y regresa a sus labores de ataque y defensa como máximo responsable de seguridad cibernética en S2 Grupo. David y Jose conocen cómo 'atacar' los puntos débiles de las redes informáticas de empresas. Capaces de instalar 'antenas-wifi' en una moto y utilizarla para 'hackear' la red de una firma... como parte de un 'red team', un entrenamiento sufragado por empresas para descubrir sus propias vulnerabilidades cibernéticas. Javi navega por el mundo asesorando a firmas financieras, empresas de software y grandes marcas sobre la mejor manera de proteger sus muros virtuales. «La seguridad es como una puerta blindada. Todas se pueden abrir, es cuestión de tiempo y recursos. Como usuario sólo puedes tener una puerta mejor que la de tu vecino y esperar lo mejor».

Antonio Villalón (S2 Grupo), David Pérez, José Picó (ambos fundadores de Layakk) y Javier Moreno son 'hackers', de los más destacados de la Comunitat. «No me gusta usar esa palabra, no nos representa», puntualiza Villalón. Tampoco les agrada a la mayoría de los profesionales de la ciberseguridad. 'Hacker' define al informático 'bueno', el que se introduce en redes para detectar grietas y subsanarlas. 'Cracker' es el pirata informático, el delincuente que asalta las redes y equipos de un particular y una empresa para dañarlos o robar información o dinero. Ellos están en la vanguardia de empresas y organismos públicos, de pasar un fin de semana en vela tras la irrupción del Wannacry, el 'bicho' que infectó cientos de miles de ordenadores en el mundo, secó la conexión de los hospitales británicos, cegó las redes de Telefónica y obligó a suspender juicios y a 'capar' el acceso de todos los ordenadores públicos de la Generalitat Valenciana mientras se parcheaban más de 40.000 ordenadores.

Cada año se producen en la Comunitat algo más de 4.000 infracciones penales relacionadas con internet. Estafas, 'sexting', robo de identidades, sustracción de fondos bancarios, apropiación de información confidencial de empresas... Apenas un 2% de esos delitos (menos de un centenar) acaban recibiendo un castigo penal, según datos del Tribunal Superior de Justicia.

Antonio Villalón, director de seguridad S2 Grupo: «No conectes todo a internet sin ser realmente necesario»

  • los consejos de los especialistas

  • Villalón advierte que la obsesión por estar conectados convierte nuestros móviles y electrodomésticos en 'jornadas de puertas abiertas' para hackers. «Muchas veces no es necesario. Renunciamos a seguridad por funcionalidad sin pensarlo. Oímos gratis y regalamos la información a quién la pida. Nadie regala nada. Una empresa no regala gigas y gigas de correo por caridad».

  • Pérez lamenta la ligereza con la que usamos la tecnología. «Tú nunca pondrías en tu baño un ambientador que dice que tiene una cámara en su envoltorio, pero sí instalas una aplicación 'linterna' que dice que va a usar la cámara. Tampoco abrirías un paquete de correos que no estás esperando y que dentro suena 'tic-tac', pero abren y ejecutan adjuntos de correos».

  • Moreno tiene muy claro que la seguridad absoluta no existe, pero hay que protegerse al máximo. «Como usuario informático sólo puedes tener una puerta mejor que la de tu vecino y esperar lo mejor», subraya el consultor independiente. Ve el 'caballo de troya' en el correo electrónico. «Si el atacante tiene acceso a la cuenta de correo, podrá manipular a su antojo la vida de esa persona».

  • Picó subraya nuestra cada vez mayor dependencia de internet. «Los fabricantes de los dispositivos deben incluir la seguridad como una pieza fundamental, igual de necesaria que la funcionalidad». Mantener los equipos (incluidos móviles) siempre actualizados «y tener copias de seguridad, al menos dos», son algunos de los consejos del otro fundador de Layakk.

Lo de la informática y la ciberseguridad es cosa de cuna, vocacional. Con siete años Javier Moreno (ingeniero de Telecomunicaciones de Valencia, hoy trabaja desde Alemania) ya usaba un Amstrad. «Apenas tenía juegos, así que tenía que copiarlos a mano de revistas viejas de los 80. Así empecé a manipular software, para tener vidas extra en el juego o saltarme niveles». David Pérez y José Picó (Telecomunicaciones e Informática) rememoran su infancia. José cuando su padre le compró a los 10 años un ordenador «pero uno para el que no había juegos, porque no quería que lo usara para jugar, y yo pensé, no hay problema, los haré yo». David trasteando a saber «cómo son los cacharros por dentro, con largas noches de verano con mi primer ordenador, un Spectrum 48 kb, aprendiendo a programar en ensamblador siguiendo los ejemplos de un libro de papel, pues internet todavía no había llegado». Antonio Villalón (ingeniero en Informática) siempre interesado «por las cosas que llevan cables, como al principio la radio, el DXismo (contacto con otras estaciones de radioaficionados) y la escucha de onda corta».

Una internet 'virtual'

Hay una palabra que los cuatro profesionales repiten al confesar cómo influye en sus vidas profesionales estar constantemente respondiendo a amenazas y ataques. «Paranoia». La mínima desconfianza ante cualquier correo electrónico se traslada del mundo 3.0 a la vida real. «Te vuelves más desconfiado, siempre viendo el lado negativo de cualquier situación: lo malo que puede pasar, el daño que puede hacer y cómo evitarlo. Activas el modo paranoia en cualquier situación mundana, quizás demasiado. Los hijos de José no instalan ni una sola aplicación en el móvil sin su permiso, «navegan por internet desde máquinas virtuales (software que emula un ordenador como si fuese uno real) y su red está totalmente segmentada de la que uso yo».

El fin de semana de lucha contra Wannacry llevó a todos ellos a una situación límite. David y José recuerdan cómo este trabajo supone periodos de «dos semanas que las que prácticamente no hemos hecho otra cosa que trabajar, comer (mal) y dormir (poco)». Es el coste de la «guerra entre los cibercriminales y los profesionales de la seguridad, constante y que sólo ha hecho que empezar», advierten. Villalón traza incluso un futuro poco tranquilizador: «Quizás los ataques más dañinos ni siquiera podamos imaginarlos hoy en día». El director de seguridad subraya los robos de información como la mayor preocupación actual pero incide en el inabarcable peligro del llamado internet de las cosas. «Conectamos todo a internet; ahora podemos elegir entre un dispositivo conectado y uno que no lo esté, pero dentro de unos años seguramente no podremos tener la opción». La práctica totalidad de los especialistas coinciden en el problema que supone la falta de medidas de seguridad de los dispositivos con conexión a internet. «Es responsabilidad de quien crea la tecnología hacerla segura además de usable, pero eso significa más coste, más inversión y más esfuerzo, así que a menudo se deja de lado», advierte Moreno.

Los fundadores de Layakk destierran mitos en torno a los 'hackers', aunque confirman otros. «Mucha gente piensa en nuestra profesión como alguien con capucha, encerrado en un sótano oscuro, y eso es así a medias», señalan. Los 'cibersoldados' tienen una vida normal, «con familias y amigos», pero si se enclaustran a menudo «delante de un ordenador con cuatro pantallas». Entonces sufren el 'ensimismamiento' del gremio: «Puedes tirarte 10 horas intentando resolver un tema y no darte cuenta del tiempo que ha pasado. Lo llamamos 'los cinco minutos del informático'».

Javier Moreno pone sobre la mesa cuál puede ser la 'piedra filosofal' de los ataques de los 'crackers'. «La identidad es nuestro punto más sensible. Cada vez más nuestra vidas físicas están unidas y son dependientes de recursos online. Generalmente el punto de unión de todos esos elementos es la cuenta principal de correo electrónico de esa persona. Si el atacante tiene acceso a la cuenta de correo, éste podrá fácilmente manipular a su antojo la vida de esa persona, o acceder el resto de cuentas. Al final, casi todos los especialistas coinciden en una 'vacuna', no infalible pero sí muy recomendada para evitar abrir 'puertas virtuales': el sentido común.

Reporta un error en esta noticia

* Campos obligatorios