Las claves de la profesionalización del hacker

Este 17 de octubre se cumple el sexto aniversario de la inclusión de la palabra «hacker» en el diccionario de la Real Academia Española (RAE), castellanizada como jáquer. Además, hace dos años se ampliaba su definición, añadiéndose connotaciones positivas. En un principio, la palabra «hacker» tuvo una acepción negativa, hasta el punto de que, en 2014, la primera definición de la RAE fue la de «persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta».

Con el paso de los años ha conseguido completar su imagen y evolucionar hacia la profesionalización. De hecho, hoy en día estos perfiles cada vez se ven más en las plantillas de todo tipo de empresas, incluyendo a las más importantes del mundo. Los expertos aseguran que es importante difundir una imagen de más positividad a los profesionales de la cibersegudidad. Las claves, señalan en un comunicado expertos de Entelgy Innotec Security, el objetivo es demostrar que es un tipo de perfil al alza

Un «hacker» es un experto, no un delincuente

«Actualmente los hackers se han convertido en imprescindibles y no resulta extraño verlos en los puestos de mayor importancia a nivel tecnológico, coordinando estrategias de ciberseguridad, Big Data o Inteligencia Artificial», aseguran fuentes del sector. De hecho, los llamados «White Hat», es decir, aquellos que hacen un uso ético y útil de sus conocimientos para el bienestar de la sociedad, consiguieron que en 2018 la RAE cambiase la definición de Hacker por «persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora».

Perfil fundamental

Es, a día de hoy, un perfil que ha pasado de ser importante a ser fundamental. Hasta agosto de 2020, la Agencia Española de Protección de Datos (AEPD) había registrado 908 brechas de seguridad. De las 61 que hubo en agosto, 43 fueron clasificadas como intencionales (ataques a través de código malicioso o «malware» o suplantación de identidad o «phishing», por ejemplo).

Los expertos señalan que «la necesidad de organismos públicos y privados» de defenderse de estas amenazas externas ha resultado «vital y clave» en la profesionalización de los «hackers». En este punto, cabe destacar que esta figura no solo es cada vez más importante en las grandes empresas, sino que es también esencial en las pequeñas y medianas.

Mayor formación

Hasta hace unos años, muchos profesionales del sector eran simplemente personas con conocimientos y, en su mayoría, autodiactas. Pero a medida que ha crecido el interés por contratar estos perfiles se han adecuado las universidades y centros de estudios para mejorar su preparación. «No solo se es hacker por vocación, cada vez hay más formación especializada», añaden los expertos.

Porque hace solo unos años no existían estudios que contemplasen la actividad del «hacker». Hoy en día -dicen los expertos- sigue habiendo mucho de afición pero casi todos los niveles formativos incluyen materias específicas sobre «hacking»: formación profesional de diversos niveles, temarios de carreras universitarias e incluso estudio de postgrados universitarios y tesis doctorales. Esto es esencial ya que, a pesar de lo necesarios que son, en la actualidad no existen muchos perfiles «altamente cualificados en este campo».

Igualmente, la industria contribuye cada vez más a esta formación. Muchas empresas, tanto especializadas como de otros sectores, realizan formaciones y cada vez se organizan más eventos, bootcamps, competiciones y congresos para captar talento, incluso en edades muy tempranas y antes de acabar el instituto.

Especialización

Cuando se habla de un «hacker» se piensa que lo sabe todo en términos informáticos. Ahora, empieza a haber otro añadido, a especialización. Es, sugieren los expertos consultados, la clave del del futuro, porque además de la formación, se trata de una profesión altamente demandada y, por ello, cada vez más se exige una especialización concreta en diferentes ramas.

Algunas de ellas son la seguridad defensiva o «Blue Team», «Threat Hunting», «malware», «exploiting» o seguridad ofensiva y Red Team, entre otras. Esta última es quizá una de las más populares. Consiste en la realización de ataques controlados a un objetivo, previamente definido entre ambas partes, por un equipo que utiliza las mismas tácticas que usaría un atacante. Y manifiestan: «Se buscan las vulnerabilidades de una organización y se prueban sus capacidades para defenderse y gestionar cualquier incidente».

 

1202892988-kxxG--620x349@abc

Lucha contra la desinformación en Twitter y Facebook

Vuelve el fantasma que asusta a los grupos políticos. Vuelve, a la primera línea, las críticas por la posible existencia de sesgos ideológicos en las plataformas de medios sociales. El detonante ha sido una publicación del medio «The New York Post» en la que se informaban de los supuestos vínculos con Ucrania del candidato demócrata a las elecciones presidenciales de Estados Unidos. La noticia, de interés periodístico, no ha circulado de manera masiva por la limitación introducida por Facebook y Twitter. Lo que ha despertado la ira de sus detractores al grito de censura.

Las redes sociales, que han considerado a esta información de «poco fiable», están en el punto de mira en esta próxima cita electoral. Los escándalos de Cambridge Analytica de hace cuatro años y las campañas coordinadas para tratar de influir entre los votantes ha derivado en la adopción de nuevas medidas contra la desinformación. Estos filtros han generado un intenso debate público acerca de si tratar contenidos informativos puede ser considerado censura.

Sin verificación previa

Es, en efecto, una decisión poco habitual de las redes sociales por su carácter marcadamente editorial. bY más, teniendo en cuenta que lo han hecho sin esperar la verificación de hechos de las empresas asociadas de «fact-checkers» con las que tienen acuerdos internacionales como Newtral o Maldita en España.

En el caso de Facebook, la red social por excelencia ha optado por «reducir la distribución» del artículo durante el tiempo en que sus verificadores analizan la historia, mientras que Twitter se ha inclinado en su completa eliminación. ¿Deberían editorializar las compañías tecnológicas? ¿Son acertadas sus decisiones para intentar frenar la lacra de las «fake news»? El polémico artículo se basaba en la recopilación de una serie de correos electrónicos recuperados de un viejo ordenador que, supuestamente, había pertenecido al hijo de Biden. El asunto más espinoso ha sido la revelación de que una copia se entregó al diario por el exalcalde de Nueva York, Rudy Giuliani, actualmente asesor jurídico de Trump. Este hecho ha considerado poco fiable la información publicada.

Ambas empresas han alegado motivos diferentes para justificar la limitación de alcance de la publicación. Andy Stone, responsable de políticas públicas en Facebook, ha instado en un mensaje en su perfil de Twitter a que los grupos externos de verificación de datos asociados a Facebook corroboren la información. «Mientras tanto, estamos reduciendo su distribución en nuestra plataforma», ha insistido.

Y ha añadido: «Esto forma parte de nuestro proceso estandarizado para reducir la difusión de información errónea. Reducimos temporalmente la distribución pendiente de la revisión del verificador de hechos». Twitter, por su parte, ha asegurado que violaba su política interna contra la publicación de material digital robado al considerar que los contenidos se habrían logrado sin el consentimiento de su supuesto dueño.

Donald Trump, actual presidente y candidato republicano, ha calificado en su perfil de Twitter de «terrible» la decisión de las redes sociales, al tiempo que ha llamado de nuevo a eliminar las protecciones legales de las que disfrutan las grandes plataformas de internet bajo la sección 230 de la Ley de Decencia en las Comunicaciones de 1996. El objetivo es una reforma que puede modificar estos servicios que han logrado representar un papel predominante en la política y la distribución de contenidos informativos.

En los últimos meses la relación de estas plataformas con la política se ha tensionado. Las empresas propietarias de estos servicios tan populares han orquestado un plan de acción para evitar la desinformación durante las próximas elecciones. Entre las medidas adoptadas, evitar que se cante victoria antes de tiempo o informar sobre el proceso de votación.

1405516585-khXB--620x349@abc

Indra y el CNI crean un «WhatsApp» seguro para las comunicaciones internas del Gobierno

Las comunicaciones personales han migrado en los últimos años hacia un entorno digital. Las dudas sobre la seguridad de las principales herramientas que están al alcance de cualquiera han llevado a organismos internacionales a plantear un reto: crear su propio ecosistema. Bajo una premisa: la seguridad. En ese entorno, el CNI y la empresa desarrolladora Indra han creado un servicio «antiespías» llamado COMsec destinado a autoridades gubernamentales y ejecutivos de empresas cotizadas en el Ibex 35 que, por motivos de seguridad, no se han revelado el nombre.

El proyecto, del que se tiene constancia desde noviembre del pasado año, promete la protección de las llamadas y mensajes de escuchas «con una experiencia de usuario inmejorable». Indra, empresa encargada de su desarrollo y mantenimiento, lo publicita ( PDF) para proporcionar servicios cifrados de voz, mensajería instantánea y vídeo sobre teléfonos móviles y PC, empleando además cualquier red celular, inalámbrica o satelital a nivel mundial, según informa «Voz Populi», desde donde se asegura que durante la pandemia del coronavirus ha incrementado la utilización de la aplicación

Tiene un nivel de seguridad «Alto» según la clasificación elaborada por ENS (Esquema Nacional de Seguridad). Avalada su seguridad por parte del Centro Criptológico Nacional (CC-CERT), el organsimo asociado al CNI cuenta incluso con una guía de consulta pública ( PDF) en la que se especifica su modelo de seguridad para la herramienta, que no es gratuita.

Es, a todos los efectos, un arma «antiespías» destinada al uso entre los ministros españoles. Es la solución de seguridad de Indra que protege las comunicaciones de voz, vídeo y datos a través de redes móviles, WiFi y satelitales. Entre algunas medidas, el software cambia el nombre de usuario y contraseña cada 90 días, así como el empleo de un operador virtual como intermediario y cifrado de extremo a extremo.

Esta solución se integra en forma de «app» en cualquier tipo de móvil inteligente o tableta (con sistemas operativos iOS y Android) o terminal (Windows), ofreciendo una experiencia de uso comparable a cualquier solución estándar de comunicaciones móviles del mercado como WhatsApp, Messenger o Telegram, algunas de las principales herramientas públicas más extendidas. Está «perfectamente integrada» con el resto de aplicaciones, tales como la lista de contactos, buzón de correo electrónico o la cámara.

Esta aplicación también se ha empezado a utilizar por parte de altos ejecutivos de sectores como la banca, energéticas, construcción, despachos de abogados. En general, empresas en las que, por el tipo de información que manejan o por la interlocución que mantienen, «necesitan garantizar la privacidad y la seguridad en sus comunicaciones móviles».

«Estas herramientas de comunicación empresarial son importantes, pero al final acaban teniendo problemas por el propio usuario o terminal, aunque ahora mismo el CNI certifique su seguridad», señala en conversación telefónica con ABC Sergio Carrasco, experto en derecho digital.

La herramienta ofrece la garantía de establecer comunicaciones cifradas de extremo a extremo, una tecnología que impide la intercepción de los mensajes enviados y que ha sido el caballo de batalla entre las aplicaciones de mensajería. Además de ofrecer servicios de teleconferencias grupales y videollamadas, incluye la posibilidad de establecer llamadas protegidas fuera del entorno securizado desde teléfonos móviles y fijos gracias a un servidor de telefonía unificada.

 

1415809753-kIhB--620x349@abc

El teletrabajo seguirá siendo uno de los principales objetivos de los ciberdelincuentes

La Covid-19 no solo ha acabado con la cotidianidad de los ciudadanos; también se ha convertido en un arma poderosa en mano de los criminales. Durante los últimos meses las ciberestafas en las que se emplea el coronavirus como cebo o los ataques contra empresas a través de sus herramientas de teletrabajo se han convertido en algo habitual. En una realidad con la que la sociedad ha tenido que aprender a vivir y que no va a desaparecer en el futuro más próximo. Así lo sostiene, al menos, el reciente Informe Ciberamenazas y Tendencias. Edición 2020 elaborado por el Centro Criptológico Nacional.

Según se recoge en el estudio, los piratas informáticos han encontrado en la nueva normalidad un campo fértil. Especialmente gracias a la llegada de un trabajo en remoto para el que la mayoría de las empresas no estaban preparadas. A día de hoy, en muchos casos, siguen sin estarlo

Un informe elaborado por Proofpoint el pasado mes de mayo, y en el que participaron más de 3.500 usuarios de varios países, entre ellos España, puso de manifiesto que las empresas y los trabajadores no son conscientes de los peligros que implica el aumento de la superficie de exposición en la red de una compañía. Así lo demostró, por ejemplo, el que más de la mitad de los encuestados reconociesen que permitían que familiares y amigos utilizasen sus herramientas de trabajo para asuntos personales. O que según otro estudio, en este caso elaborado por Kaspersky, el 43 por ciento de los teletrabajadores vean contenido para adultos desde ordenadores y «smartphones» destinados a fines laborales.

Meses después, ya en pleno septiembre, expertos en ciberseguridad consultados por ABC sostienen que las empresas siguen sin hacer los deberes a la hora de protegerse debidamente y de enseñar a sus empleados a utilizar sus herramientas de forma responsable. Algo que es necesario que cambie. Especialmente teniendo en cuenta que la tendencia, como señala el Centro Criptológico Nacional, no va a desaparecer y que el teletrabajo, según los estudios más recientes, tampoco. La firma de seguridad Fortinet publicó el pasado marte un estudio en el que afirmaba que el 30% de las organizaciones espera que más de la mitad de sus plantillas sigan realizando sus labores en remoto cuando la Covid-19 remita.

Falta de pedagogía (y de interés)

«Sigue haciendo falta que las empresas se tomen más en serio la defensa, especialmente en el caso de las pequeñas y medianas. En estos momentos estamos viendo muchos ataques a través de redes VPN -necesarias en muchos casos para el trabajo en remoto- y por medios más tradiocionales, como el correo electrónico. También sigue siendo necesario que se hagan más esfuerzos en pedagogía dentro de las compañías a todos los niveles, desde el trabajador hasta el director general», explica a este diario Josep Albors, jefe de concienciación de la empresa de ciberseguridad ESET.

Por su parte, Lorenzo Martínez, director de la consultora informática Securízame, afirma que está convecido de que el trabajo en remoto va a seguir siendo uno de los principales objetivos de los ciberdelincuentes en el futuro más próximo: «Va a seguir motivando que los ataques en internet crezcan. Nosotros en Securizame estamos viendo esta tendencia constantemente en muchísimos sectores. El aumento de la superficie de exposición de la empresa, debido a que muchos de los trabajadores estén en sus casas trabajando, tiene parte de la culpa».

Martínez, al igual que Albors, destaca que las empresas siguen sin prestar la suficiente atención a la seguridad de sus redes. Incluso cuando un tercero les explica que ha detectado una vulnerabilidad crítica. «En el mes de abril hice experimentos buscando puertos de escritorio remotos expuestos en internet y fui capaz de identificar más de 100 empresas españolas expuestas. Contacté con muchas de ellas y no me hicieron ni el más mínimo caso. Encontré casos de centros médicos -tanto para seres humanos como para animales- gestorías, bufetes de abogados y empresas de construcción, alimentación o limpieza entre otras», dice el director de Securízame.

«Estos fallos de seguridad permitirían a un ciberdelincuente realizar pruebas de fuerza bruta con cuentas conocidas. Evidentemente, en muchos de esos casos das con una cuenta que tiene privilegios de administrador y puedes entrar y montar una escabechina gorda. Si hace esto una persona con unas intenciones maliciosas puede robar datos y cobrar un rescate a cambio de recuperarlos», completa Martínez. El experto destaca, a su vez, que la única solución efectiva para este problema, más allá de la prevención, es contar con una copia de seguridad de la información de la empresa que sea realmente eficiente.

 

tel1-kCAH--620x349@abc

Desarticuladas por Facebook dos campañas de desinformación originadas en China y Filipinas

Facebook ha eliminado más de 150 cuentas falsas de origen chino que, en parte, tenían como objetivo influir a los usuarios de cara a las próximas elecciones presidenciales de Estados Unidos, que se celebrarán en el mes de noviembre. Así lo ha reconocido la red social a través de una publicación en el blog de la empresa en el que, además, apunta que los perfiles borrados «publicaron contenido tanto en apoyo como en contra de los candidatos presidenciales Pete Buttigieg, Joe Biden y Donald Trump».

La red social reconoce que la actividad de estas cuentas fue pequeña en Estados Unidos y se centró especialmente en Filipinas y el sudeste asiático. Asimismo, no la atribuye directamente al Gobierno chino. «Encontramos esta red como parte de nuestra investigación interna sobre presuntos comportamientos no auténticos coordinados en la región. Aunque las personas detrás de esta actividad intentaron ocultar sus identidades y coordinación, nuestra investigación encontró vínculos con personas en la provincia china de Fujian», senalan desde la compañía propiedad de Mark Zuckerberg.

New Yotk Times señala que esta red de desinformación, compuesta por 155 cuentas de Facebook, 11 páginas, 9 grupos y 6 cuentas de Instagram, solo consiguió un total de 3.000 seguidores en en Estados Unidos. Mejor suerte tuvo en el sudeste asiático, donde consiguió unos 130.000 seguidores.

Según destaca la consultora de redes sociales especializada en desinformación Graphika, esta es la segunda vez que Facebook actúa contra una campaña de desinformación originada en China: «En agosto de 2019 , la plataforma eliminó siete páginas, tres grupos y cinco cuentas que publicaban principalmente sobre las protestas de Hong Kong desde un punto de vista pro-China; Facebook atribuyó esa actividad a «personas asociadas con el gobierno chino»».

También en Filipinas

Asimismo, la red social afirma haber desarticulado otra campaña originada en Filipinas, y vinculada con el ejército y la policía del país, que tenía por objetivo realizar publicaciones sobre política nacional, actividades militares antiterroristas y legislación, críticas al comunismo, activistas juveniles y oposición, el Partido Comunista de Filipinas y su ala militar, y el Frente Democrático Nacional.

En concreto, la red social ha detectado y eliminado 57 cuentas de Facebook, 31 páginas y 20 perfiles de Instagram que habían violado «las política contra la interferencia extranjera o gubernamental» de la plataforma, que es un comportamiento no auténtico coordinado en nombre de una entidad extranjera o gubernamental. A diferencia del caso de China, la campaña estaba pensada en concreto para afectar a los usuarios filipinos.

DFRLab, un grupo de investigación digital que ha desenmascarado numerosas campañas de injerencia extranjera en redes sociales, tuvo acceso a algunas de estas cuentas antes de su cierre, y apuntó que la red de desinformación llevaba activa desde 2015 y estaba destinada a atacar directamente a los opositores de izquierdas del presidente filipino, Rodrigo Duterte.

 

facebook-kFXE--620x349@abc