miércoles, 9 de septiembre de 2015

#4_X1RedMasSegura_20150523-Final

Identidades digitales (silverhack)
Alias Juan Garrido, quien ya durante el intermedio anterior se encargó de ir preparando el escenario: “Yo a tí te conozco, te he visto antes” me soltó a bocajarro y sin opción de respuesta: la boca llena de concha de chocolate; sólo pude abrir mucho los ojos y tragar a duras penas, mientras Iván y Mª Ángeles me miraban sorprendidos… ¡Qué no, que yo no te conozco! Y me quedé con la duda de quién sería el susodicho hasta que le ví ahí arriba subido: ya no me cabía la más mínima duda, ahora estaba acoj… ¡miedo escénico en el asistente! el mundo al revés.
Pero duró poco, ya que según comenzó a contarnos cositas sobre la importancia que nuestra identidad digital tiene en el mundo real empezamos a quedarnos abstraídos, mitad por el tema mitad por la forma -el gracejo- en que exponía.
¿Y que para qué sirve la identidad digital? Pues para casi nada… “Simplemente” para identificarnos, autenticarnos y autorizarnos en todo tipo de servicios. Como para no cuidarla. Y ¿cuántas tenemos? Porque identidad física tenemos sólo una, que acreditamos con DNI o Pasaporte (y ahora también con el permiso de conducción), pero digitales… ¡un ciento!: cuentas de correo electrónico, perfiles en redes sociales, dispositivos electrónicos (IoT)...

Y que nos las pueden “birlar” desde simplemente mirando por encima de nuestro hombro hasta llevando ataques de lo más sofisticado (phising, suplantación de páginas web…) cuyos resultados irían desde una suplantación de identidad (redes sociales…) hasta poder causarnos cualquier desaguisado económico. Pero ¡ojo! que no es sólo nuestra la responsabilidad de mantener las identidades a salvo, sino también de los proveedores, lo cual no está ya en nuestra mano.
Así que ya podemos ir poniendo de nuestra parte y considerar dos veces si la información que desechamos o compartimos es o no “importante”, que nos la podemos encontrar en post de twitter de @whycrawl, @needadebitcard o @paula_troll.

Control parental


Motivos más que suficiente para que nos preocupemos por lo que hacen nuestros menores, de lo que se encargó en la siguiente charla J. Luis García Rambla, en la que nos habló sobre el control parental.
Que se resume en que la solución pasa por educar y transmitir valores ¡total “ná”! En ocasiones tomamos soluciones tan “efectivas” como darle a los niños smartphones “sin datos” pero nos olvidamos de las redes WiFi abiertas (¡Dios mío! con el peligro que encierran) o las de casa de los amigos. Nos quedamos sin solución magistral.
Debemos marcarnos el objetivo de conocer qué es lo que hacen, y llegado el caso limitar e incluso bloquear el acceso a recursos o a Internet. Nos hizo partícipes de su opinión: hasta los 8 o 9 años pueden servir los bloqueos; para los de 13-14 es más interesante saber dónde van…
Y como lo de educar es complicado, y más aún que nos hagan caso, nos habló de herramientas de control parental (por ejemplo Qustodio, basado en reputación), de cómo es posible saltárselo (proxies, proxies anonimizadores…) Vamos que la solución más práctica es la de funcionar a base de listas blancas (páginas permitidas) en lugar de listas negras (páginas prohibidas, que no hay forma de ponerlas todas). Pero, en cualquier caso, nuestros jóvenes encontrarán el modo de saltarse todas nuestras barreras simplemente navegando con su smartphone, por lo que volvemos al principio: hay que educar en valores, y desde pequeños; no sirve aquel comentario que me hizo una mamá en una charla del #PlanDirector cuando me dijo: “yo aquí no pinto nada porque mi niño tiene dos años y aún no navega por Internet”. Esa es la edad para empezar a educar a los niños; esa es la edad de los niños para que los padres que no sepan comiencen a aprender.

"Cómo "hackear" de forma legal"
Que no llegarán a aprender todo cuanto sabe @pablofb, de Abanlex, quien nos deleitó contándonos “cómo hackear de forma legal”, durante su charla dividida en varios puntos:
  • primero, nos contó cómo nos “espían”, en concreto facebook (que no mola) a base de anuncios y de “pincha aquí”.
  • luego nos contó cómo poder espiar (sin maldad, por supuesto) a nuestros amigos enviándoles un correo electrónico con una imagen .gif (que se encarga de rastrear la IP del equipo en que se muestra). Streak se llama la herramienta; ¡hala! a googlear, curiosones, o acudid el próximo año a las charlas.
  • siguió contándonos cómo con esta misma herramienta podemos saber si somos espiados en nuestras cuentas de correo electrónico “del trabajo”
  • y nos dejó tres consejos claritos que debemos tener en cuenta:
    1. ser conscientes de que estamos siendo espiados
    2. respeta la privacidad ajena, y
    3. sé un hacker bueno: investiga y diviértete.
Todas unas perlas de sabiduria, a las que acompañaron otras durante la charla, de las que recuerdo:
  • NO mostrar imágenes por defecto en los gestores de correo electrónico (hala, a cambiar la forma de ver los correos: fuera html y vuelta al texto plano)
  • que algo esté en Internet NO significa que sea libre
  • que si compras a través de Twitter estos se quedan con todos los datos: número de tarjeta, dirección de facturación…
Vamos, que no necesitamos que nos infecten con malware para “fastidiarnos”... ¿o sí? Porque tenemos algo un poco peor: el ransomware, del que nos habló Josep Albors (@JosepAlbors).

¿Qué es el "ransomware"?


Cómo muy organizado que es, comenzó cronológicamente, con los primeros encriptadores allá por octubre del 2003, llegando hasta el mítico criptoware de Correos que apareció el 3 de diciembre de 2014. Y no solo para PC, que también los tenemos para móviles.
Prevención, antes que curar, porque la cura NO es posible, y con las últimas versiones, más remota aún la probabilidad. Es más, ni el pagar el rescate te asegura que te manden la “medicina”, ni que en caso de hacerlo ésta no corrompa ficheros ni traiga otro troyano que te haga pagar otra vez…
Así que lo que toca es:
  • actualizar sistema operativo y aplicaciones (esto significa que nada pirata, ya que no se actualizan)
  • proteger el equipo: antivirus.
  • tener copias de seguridad actualizadas
Y sentido común y no tener prisa cuando naveguemos por Internet al hacer clic en los enlaces, añado yo, lo que me vino a la cabeza tras ver la siguiente y, tristemente, última charla de las jornadas: ¡la de las “CON”!

CONs


Lo primero que quedó de manifiesto al ver tanto hacker junto en la tarima es que el saber algo de lugar ocupa ¡pero no pesa! Que si no se hubiera hundido la tarima… y el suelo del salón de actos de la Escuela de Ingenieros. ¡Ojo! que no los conocía -y aún sigo sin conocer a una gran parte- pero según se iban presentando ¡me sonaban casi todos los nombres! Si es que hasta apareció Chema Alonso...
Fueron respondiendo preguntas, haciendo comentarios… Disfrutamos; envidiamos; nos hicimos propósito de aprender para poder enseñar…
En fin, que yo con las notas que apenas tuve tiempo de secar de babas, me quedé con los siguientes apuntes, dictados por GRANDES MAESTROS (como si de una logia se tratara…):
  • el Internet de las Cosas (IoT) + Big Data = Gran Hermano. No hace falta explicarlo.
  • tenemos una dependencia tecnológica creada por nosotros mismos
  • “Internet es como cualquier ciudad: tiene barrios mejores, barrios peores… pero en ninguno de ellos podemos ir por mitad de la calle” (nota: esto me dió una idea para una charla…;-))
Dejaron en el aire dos peticiones:
  • Cursos de alfabetización en seguridad informática ( ¿se llama hacking solidario?¿se llama #PlanDirector?)
  • Segundo factor de autenticación para los servicios ¡¡ya!!
Y para mi pena y vuestro descanso, aquí terminó la segunda y última jornada de X1RedMasSegura2014.
¡Queremos más! aunque seamos un poco “perránganos” a la hora de escribir las crónicas; si bien ya sabéis que “el español es tardío, pero seguro”

Un cordial saludo y muchas gracias por dedicar un rato de vuestro precioso tiempo a leer estas notas.

¡Ah! y como decía el sargento Phil Esterhaus en “Hill Street Blues”: Tened mucho cuidado ahí fuera...

No hay comentarios: