Noticias

Protegen sus dispositivos ante hackeos revelados de la CIA

WikiLeaks publicó recientemente un tesoro de documentos que parecen detallar cómo la CIA hackeó exitosamente una amplia variedad de productos tecnológicos

Los especialistas recomiendan contar con filtros de seguridad como códigos de desbloqueo en la pantalla.| Foto: AP. Attendants hold the new G6, unveiled by LG as its next phone, ahead of Monday's opening of the Mobile World Congress wireless show in Barcelona, Spain, Sunday, Feb. 26, 2017. South Korean electronics company LG has launched the world's first smartphone with a 18:9 aspect ratio at the Mobile World Congress (MWC) technology show in Barcelona.The Mobile World Congress will be held 27 Feb. to 2 March. (AP Photo/Emilio Morenatti) (Emilio Morenatti/AP)

El informe develado por WikiLeaks muestra que entre los dispositivos intervenidos por la CIA se encuentran incluidos teléfonos iPhone, dispositivos Android, enrutadores Wi-Fi y televisores Samsung.

PUBLICIDAD

Eso cubre casi todas las categorías importantes de la electrónica de consumo. Entonces, ¿qué significa eso para usted si posee uno o varios de estos aparatos?

Para muchas personas, quizá no signifique nada. Los miles de páginas de documentos se refieren a programas que atacaban a versiones obsoletas de los sistemas de software que corren en los dispositivos, y muchas vulnerabilidades  de seguridad han sido parchadas desde entonces.

Por otra parte, muchas personas quizá aún usen software obsoleto en sus dispositivos. Y aunque la CIA diseñó estas herramientas para espiar a terroristas por el bien de la seguridad nacional, las herramientas de hackeo podrían terminar en manos de toda una variedad de entidades.

Los efectos secundarios podrían también terminar siendo más amplios. WikiLeaks, que dio a conocer documentos que cubren de 2013 a 2016, ha dicho que su publicación inicial era solo la primera entrega de un conjunto más grande de material secreto de la CIA.

Así que aun cuando a usted no le preocupe lo que significa lo revelado por WikiLeaks sobre la CIA, le compartimos algunos consejos para proteger sus teléfonos celulares, televisores y enrutadores de Internet.

¿Qué puede hacer si tiene un Android?

PUBLICIDAD

Cientos de millones de usuarios de Android siguen usando dispositivos basados en versiones más antiguas del sistema operativo móvil de Google. La colección de documentos de WikiLeaks, que incluye 7 mil 818 páginas web y 943 documentos adjuntos, mostró que los dispositivos Android que fueron blanco de los programas de hackeo eran principalmente los que corrían una versión de Android 4.0.

Hoy, alrededor de 30% de los usuarios de Android, o al menos 420 millones de personas, tiene una variante de Android 4.0, según Google. La compañía dijo que estaba investigando los reportes de los problemas de seguridad descritos en los documentos de WikiLeaks.

Con la información limitada que tenemos ahora, lo mejor que la gente puede hacer es dejar de darle largas y actualizar su software.

“Lo que la gente puede y debería estar haciendo es mantener sus aplicaciones y teléfonos lo más actualizados posible”, dijo Kurt Opsahl, subdirector ejecutivo de Electronic Frontier Foundation, una organización sin fines de lucro sobre derechos digitales.

Para los dueños de dispositivos más antiguos, obtener las actualizaciones de software más reciente quizá no sea fácil. Muchos aparatos Android más antiguos, como el Samsung Galaxy S3, son incapaces de descargar la versión más reciente del software de Android. Si usted tiene uno de ellos, es buen momento para comprar un smartphone nuevo como el Google Pixel que corra el software Android más reciente.

Aparte de asegurarse de que tiene el sistema operativo más actualizado, Google recomienda que los usuarios de Android protejan sus aparatos con pantallas bloqueadas y códigos PIN, y habiliten una configuración llamada Verify Apps, que analiza las aplicaciones descargadas de fuera de la tienda de aplicaciones de Google en busca de malware.

Lo que puede hacer en un iPhone

Muchos dueños de iPhones están mucho más actualizados con su software móvil que los dueños de aparatos Android. Así que solo una minoría de usuarios de iPhone tienen dispositivos con las versiones del sistema operativo Apple iOS que mencionan los documentos de WikiLeaks.

Específicamente, los informes referían a los aparatos que funcionan con las versiones de iOS hasta 8.2. Alrededor de 79% de los usuarios de Apple están corriendo iOS10, la versión más reciente del sistema, y sólo 5% corren una versión más antigua que el iOS 9, según Apple.

En números brutos, con más de mil millones de dispositivos iOS vendidos mundialmente, eso representa a al menos 50 millones de personas que corren el software obsoleto.

Para los preocupados por la seguridad de su iPhone, el consejo es generalmente el mismo aquí que para los dueños de Android: los usuarios de iPhones y iPads deberían asegurarse de estar corriendo el sistema operativo más reciente, el iOS 10. Apple dijo el 7 de marzo que muchos de los problemas de seguridad descritos en los documentos de WikiLeaks ya habían sido parchados en la versión más reciente de su software y que estaba trabajando para abordar las vulnerabilidades restantes.

No todos los dispositivos Apple pueden obtener el sistema operativo más reciente. El iOS 10 de Apple es compatible con los iPhones posteriores al iPhone 5 lanzado en 2012, y con los iPads a partir del iPad Air y el iPad Mini 2 lanzado en 2013. Si usted está usando algo más antiguo que esos, es buen momento para comprar un dispositivo nuevo para una seguridad más fuerte.

¿Qué puede hacer con su televisor Samsung?

Con los televisores Samsung, la situación es menos clara. Los documentos mencionaban programas que atacan a los Smart TV en la serie F8000 de Samsung, que incluyen micrófonos para controles de voz. Samsung dijo que estaba analizando lo reportes de WikiLeaks, y señaló que las actualizaciones de software con las mejoras de seguridad más recientes se descargan automáticamente en sus televisores. La compañía no comentó de inmediato si cualquier vulnerabilidad había sido parchada.

Los documentos publicados por WikiLeaks revelaron que una herramienta llamada Weeping Angel pone al televisor atacado en una modalidad de “falso apagado”. Luego, cuando el dueño cree que el televisor está apagado, el aparato graba en secreto las conversaciones en la habitación y las manda por internet a un servidor computacional de la CIA.

Los Smart TV son parte de una categoría en proliferación de dispositivos del “internet de las cosas” que han planteado preocupaciones de seguridad porque muchas de las compañías que los producen no tienen fuertes antecedentes en seguridad de la información. En una columna reciente que escribí sobre defender a una casa inteligente de los ataques cibernéticos, expertos recomendaron fortalecer las configuraciones de Wi-Fi y revisar habitualmente los aparatos domésticos inteligentes en busca de actualizaciones de software, entre otros consejos.

Ese consejo quizá no sea suficiente para abordar las preocupaciones de privacidad en torno a los Smart TV de Samsung, porque el hack Weeping Angel continua controlando el televisor aun cuando parezca estar apagado.

Craig Spiezle, director ejecutivo de la Online Trust Alliance, un grupo para la privacidad sin fines de lucro, dijo que las revelaciones de WikiLeaks pudieran provocar acciones que hasta ahora faltan en los fabricantes de aparatos conectados.

“Veo esto como una llamada de atención para la industria para que construya una mejor seguridad y para los consumidores de estos aparatos para que reconsideren lo que tienen y, en algunos casos, desconecten su conectividad”, dijo Spiezle.

¿Qué hacer con su enrutador?

Los documentos de WikiLeaks también describieron métodos para inyectar malware en enrutadores ofrecidos por fabricantes asiáticos como Huawei, ZTE y Mercury.

En general, es sensato que todos regularmente verifiquen los enrutadores en busca de las llamadas actualizaciones de firmware para asegurarse de que tienen las mejoras de seguridad más recientes.

Dependiendo de cuál sea el enrutador que tenga, descargar la actualización de firmware más reciente no es muy intuitivo porque habitualmente requiere entrar en el enrutador. Los enrutadores más modernos como Eero y Google Wifi incluyen aplicaciones móviles que le ayudan a descargar las actualizaciones más recientes automáticamente, así que considere uno de esos si está preocupado.

¿Qué hacer con su computador?

Los documentos de WikiLeaks mencionaban ataques a computadoras Linux, Windows y Apple. Las computadoras personales siempre han sido los dispositivos más vulnerables que poseemos, así que este consejo es bastante obvio: asegúrese de instalar las actualizaciones del sistema operativo más recientes y use software antivirus. Y, como siempre, permanezca en guardia en busca de sitios web sospechosos que pudieran estar instalando malware.

Cifra:

50 millones de personas podrían estar en riesgo por tener una versión no actualizada del sistema operativo iOS.

“Lo que la gente puede y debería estar haciendo es mantener sus aplicaciones y teléfonos lo más actualizados posible”.  Kurt Opsahl, subdirector ejecutivo de Electronic Frontier Foundation.

PUBLICIDAD

Tags


Lo Último