Seis despistes que constituyen una amenaza a la seguridad y la privacidad

Seis despistes que constituyen una amenaza a la seguridad y la privacidad

Antes de que existiera internet, hablábamos de atentados a la privacidad cuando el compañero de viaje en el tren leía nuestro periódico por encima del hombro. En la era digital, el riesgo es exponencialmente mayor

Antes de que existiera internet, hablábamos de atentados a la privacidad cuando el compañero de viaje en el tren leía nuestro periódico por encima del hombro. En la era digital, el riesgo es exponencialmente mayor: una fotografía o un vídeo en el que aparecemos utilizando nuestros dispositivos puede compartirse en redes sociales y llegar a otro viajero en el vagón contiguo sin que ni siquiera sepa que viajamos en el mismo convoy.

En este contexto, cada uno de nosotros es el principal valedor de su privacidad online. Según un informe de Kaspersky, una multinacional enfocada a la seguridad informática, los tres principales temores que tienen las empresas en lo que respecta a ciberseguridad están relacionados con factores humanos: que los empleados compartan datos de forma inapropiada a través del móvil, que puedan perder dispositivos que contengan información sensible o que hagan un uso inapropiado de los recursos tecnológicos de la compañía.

Por ello, integran soluciones para protegerse contra el malware descargado accidentalmente a través de la navegación por internet con tecnologías como HP Sure Click,  una tecnología que ayuda a las organizaciones a estar prevenidos ante estas amenazas. Pero, aunque una buena cantidad de virus, phising, ransomware y otros ataques con software malicioso representan una amenaza a nuestra seguridad en la Red, a veces nos olvidamos de que existe una forma de piratería mucho más sencilla: alguien observando en directo cómo escribes la contraseña de tu cuenta bancaria en el teléfono o el ordenador.

Existen soluciones que pueden ayudarnos a estar prevenidos ante estas situaciones. Un ejemplo de ello es la tecnología Sure View de HP, que añade un filtro de privacidad polarizado a la pantalla. De este modo, solo el usuario que esté delante de la pantalla puede ver el contenido, y no quienes estén a su lado. Aprovechar esta y otras herramientas similares es una buena manera de evitar que salgan los trapos sucios. Presentamos seis despistes que han constituido una amenaza a la seguridad y privacidad de quienes no se preocuparon lo suficiente por protegerse.

Error humano en Hawái

La agencia de noticias Associated Press publicó un reportaje en julio de 2017 sobre las instalaciones que inauguraba el servicio de emergencias de Hawái destinadas a prevenir la amenaza de bombardeos procedentes de Corea del Norte. En una de las fotografías que acompañaban al texto, aparecía el responsable de la agencia, Jeffrey Wrong, delante de varias pantallas de ordenador en el interior del edificio. Y, en la parte inferior de una de estas pantallas, se podía leer en un pósit la palabra ‘contraseña’ en inglés, seguida de una combinación de letras y números.

La instantánea tardó un tiempo en hacerse viral: lo hizo después de que, cinco meses después, un empleado de la agencia activara por error una falsa alerta de misil que llegó a los teléfonos móviles de los habitantes del archipiélago.

Jugando al Apalabrados

En 2012, las cámaras captaron a los diputados del PP Bartolomé González y María Isabel Redondo en medio de una partida del popular juego Apalabrados mientras se votaba una ley que permitía privatizar la gestión de media docena de hospitales y 27 centros de salud que daban cobertura a un millón y medio de personas. Ante el revuelo levantado en redes sociales, ambos recurrieron a sus perfiles en Twitter para disculparse.

Dos diputados juegan a 'Apalabrados' en la Asamblea de Madrid.

Diez años antes, Miguel Ángel Pérez-Huysmans, diputado de la formación en la Asamblea de Madrid, decidió dimitir de su cargo como presidente de Nuevas Generaciones del PP en la Comunidad tras ser sancionado por ver, junto a otros dos compañeros de partido, imágenes pornográficas en un ordenador durante una sesión plenaria en la que se debatía una proposición de ley contra los maltratos a las mujeres.

Escándalo en OT

La décima edición de Operación Triunfo, uno de los programas musicales de mayor éxito en España, vivió una crisis de credibilidad a cuenta de un despiste digital bastante sonado. El espacio televisivo compartió en su cuenta de Twitter una fotografía de la cantante y compositora Brisa Fenoy, invitada al programa como jurado en su séptima gala. En la imagen, se podía ver sobre la mesa un papel en el que aparecían los nombres de los concursantes junto a las palabras “sigue”, “duda” o “favorito”.

Las redes sociales se volcaron a hablar del tongo que suponía el hecho de que las cartas estuvieran echadas antes de que los participantes realizaran su actuación. El programa respondió a la polémica recurriendo de nuevo a Twitter para aclarar que en el papel se reflejaba la previsión del jurado al ver los ensayos y que el resultado podía cambiar después de ver a cada concursante durante la gala.

Correspondencia subida de tono

Jeff Bezos el pasado febrero en Los Angeles (California).

Quien trata de chantajear al hombre más rico del mundo, no siempre obtiene lo que desea. Si no que le pregunten a Jeff Bezos, fundador y director ejecutivo de Amazon, que el pasado mes de febrero acusó a David Pecker, editor de la revista ‘National Enquirer’ y amigo personal del presidente estadounidense, Donald Trump, de haber intentado extorsionarle con la publicación de mensajes privados que intercambió con Lauren Sanchez, su amante.

Bezos denunció esta situación cuando el medio de Pecker ya había publicado los mensajes. Doce días antes, el dirigente de Amazon había anunciado su divorcio con su entonces esposa, MacKenzie Bezos, después de 25 años de matrimonio. Los mensajes llegaron al National Enquirer a través de Michael Sánchez, hermano de Lauren, que cobró 200.000 por entregarlos a la publicación.

Gobiernos ciberinseguros

La publicación montenegrina Vijesti publicó un vídeo en el que aparecía el presidente de Kosovo trabajando en un ordenador. Aunque la cámara no enfoca a su pantalla, se puede apreciar como pulsa seis teclas seguidas en su teclado antes de presionar intro. La imagen del mandatario desbloqueando su equipo con una contraseña demasiado primitiva se viralizó en redes sociales, acompañada de mensajes sobre los riesgos de alojar información gubernamental con niveles de protección tan elementales.

Un robo legal de criptomonedas

En agosto de 2017, la organización descentralizada The DAO fue víctima de un robo de más de 40 millones de euros en criptomonedas en lo que se puede definir como un error de forma. La plataforma manejaba 130 millones de euros de más de 11.000 personas. Un internauta detectó un error en el código que regía The DAO, que es transparente para todos los usuarios, y decidió aprovecharlo para sustraer una tercera parte de lo que guardaban.

El ladrón llegó incluso a amenazar con demandar a la empresa si intentaba quitarle el dinero, ya que había seguido en todo momento las reglas del contrato inteligente. La Comisión Europea buscó asesoramiento para ver qué podía hacer al respecto, pero las características de la red blockchain, que garantizan su anonimato e impiden rastrearle, dificultan que The DAO vuelva a ver el dinero algún día.

Retina

24/06/2019
Vivir cien años: la revolución de la cuarta edad
10

Vivir cien años: la revolución de la cuarta edad

Nunca habíamos estado tan cerca de prolongar la vida más allá de lo conocido ni nos habíamos enfrentado al reto de estructurar una sociedad que en gran parte ha traspasado la frontera de lo que, hasta ahora, llamábamos “vejez”.

Normas