Internet es una sucesión de puertas abiertas. La tecnología que le da forma ha acabado alentando la creación de verdaderos imperios online y el desarrollo de los productos más diversos que han cambiado ya nuestras vidas. Gracias a Internet trabajar a distancia se ha vuelto normal. Es posible liberar el espacio de almacenamiento de los dispositivos informáticos en plena era del Big Data. Se puede pedir una cita con el médico o encargar la compra semanal paseando un carrito virtual. Uno se informa sobre las últimas noticias sin bajar al quiosco de la esquina. Los hay que resuelven sus dudas a bote pronto. También cabe la posibilidad de “sintonizar” la radio, escuchar una lista de canciones, alquilar películas, entretenerse con un juego, chatear por vídeo y así hasta casi el infinito.
Son cosas que se pueden hacer de forma individual o compartida. No debemos olvidar que parte de la magia de Internet se encuentra en acercar a personas. ¿Que un familiar se ha marchado al extranjero y te gustaría saber cómo se encuentra? Basta con enviarle un correo electrónico o conversar a golpe de mensajes instantáneos, sin costes añadidos para la cuenta bancaria, o incluso seguir las actualizaciones de sus redes sociales para conocer sus últimas andanzas. ¿Que prefieres que él mismo te cuente estas aventuras y verle a la cara cuando lo haga, dentro de lo que cabe? La solución existe y se llama conferencia de vídeo. ¿Y si lo que quieres es conocer gente nueva? En ese caso Internet ha visto florecer diversas aplicaciones que lo permiten.
Por sí sola, la Red de redes funciona como punto de encuentro para gente de todo el mundo que, en algunos casos e independientemente de la forma en la que se hayan conocido, se llegarán a enamorar sin haberse visto en persona. Y sin haberlo previsto. No lo decimos nosotros, lo dicen las estadísticas. Mientras, para los que están buscando pareja de forma intencionada, existen páginas que facilitan el encuentro. Lo hacen recurriendo a sus respectivas bases de usuarios solteros que se han inscrito. A éstos se les intenta conocer un poco primero para intentar presentarles después candidatos que muestren un perfil compatible y tengan potencial para transformarse en su media naranja en la vida real. Es algo que puede ocurrir en la web, a través de un ordenador, o con un dispositivo móvil.
Y es que el mundo está cada vez más enganchando a Internet, pero también se conecta cada vez más desde teléfonos y tabletas. Ambos gadgets tienen un amplio surtido de aplicaciones a su alrededor, entre las que se encuentran ésas que prometen lanzar certeras flechas de Cupido y que quizás, ahora que estamos a punto de celebrar San Valentín, hayan ido incrementando su uso durante los últimos días. ¿Y cómo de fiables son? Más allá de sus índices de acierto o de relaciones fallidas y sus políticas de seguridad, hay apps orientadas al ligue online que podrían poner en peligro a sus usuarios e incluso a las organizaciones para las que trabajan. Y ya no por el hecho de que se basan en conocer a alguien “a ciegas”, sino por su facilidad para ser hackeadas.
Así lo advierte un estudio de IBM que concluye que 6 de cada 10 aplicaciones de contactos que se utilizan en el móvil podrían caer víctimas de un ataque cibernético tal y como están configuradas, con lo que esto supone en este mundo de movilidad evidente. O al menos ésa es la proporción que se ha encontrado entre el lote que ha sido revisado de 41 apps de este tipo que son compatibles con el sistema operativo Android y que están disponibles para instalación desde Google Play. De ellas, a casi dos tercios o hasta a 26 de las 41 se les habría colgado directamente la etiqueta de vulnerables de forma severa o con grado medio. Pero, ¿cómo se pueden explotar sus fallos? ¿De qué clase de vulnerabilidades estamos hablando?
El Gigante Azul se refiere a ataques de lo más variado. Alguna que otra aplicación de este tipo puede acabar inundando con malware el dispositivo del pretendiente en busca del amor. No hace falta que el software sea falso para provocar la infección. Basta con que un hacker consiga alterar su funcionamiento, pidiéndole al usuario que realice alguna acción como atender a alertas falsificadas. Otras técnicas requieren de algo más de elaboración, o al menos de paciencia por parte de quien interactúa con el ciberdelincuente, ya que éste puede crear perfiles aparentemente válidos que en realidad han sido armados con fotos y datos que pertenecen a otra persona. Si consigue que alguien coja confianza, podría enterarse de cosas privadas. Obviamente, que un farsante se haga pasar por ti también podría dañar tu imagen.
Y eso no es todo. IBM asegura que un 48% de las aplicaciones serviría como canal para recabar información vinculada a pagos virtuales y que a otro 73% le sucede lo mismo con los datos del GPS. Aquí entraría en juego la aceptación de ciertos permisos cuando se descarga una app. No es recomendable decir que sí por defecto, hay que leer la letra pequeña. Una última problemática detectada en el estudio de estas aplicaciones es que éstas tendrían acceso al micrófono y a la cámara que forman parte de los componentes del terminal. Aunque quienes desarrollen el invento pueden tener sus razones y a pesar de que lleguen a resultar entendibles, un caco que se sirva de esta capacidad hará diabluras. Por último, se barajan otras fórmulas de ataque, como el robo de contraseñas a través de imitaciones del diseño.
“Muchos consumidores utilizan y confían en sus teléfonos móviles para una variedad de aplicaciones”, comenta al respecto el vicepresidente de IBM Security, Caleb Barlow. “Es esta confianza lo que da a los hackers la oportunidad de explotar vulnerabilidades como las que encontramos”. Y es por eso también que se reclama sensatez. “Los consumidores deben tener cuidado de no revelar demasiada información personal en estos sitios cuando busquen construir una relación”, señala Barlow, porque “pueden participar en un intercambio peligroso -derivando el aumento en lo que se comparte en una disminución de la seguridad personal y la privacidad”. Si a esto le sumamos que en alrededor de la mitad de los casos las aplicaciones de citas están instaladas en gadgets que luego se usan en el trabajo, la cosa se complica.
La filosofía del BYOD, Bring Your Own Device o “trae tu propio dispositivo a la oficina” lleva aparejada una pérdida de fiabilidad si no se toman medidas para integrar de forma correcta las máquinas personales de los trabajadores en la red de la empresa. Pasar por alto una gestión adaptada a la situación para que no se instalen ciertas aplicaciones o para cerciorarse de que las ya existentes están libres de agujeros de seguridad es un error que se acabará pagando. Y se pagará con información. Los datos son uno de los activos más valiosos de toda empresa y los hackers aprovecharán cualquier rendija que encuentren para colarse y recopilarlos. La solución no es prohibir de forma tajante ni quedarse anclado, sino que pasa por enseñar, informarse y abrazar los nuevos tiempos con cabeza.
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…