• 14 julio 2020

Los peligros de la red con Joaquín Moreno: “las aplicaciones controlan tus gustos, tus conversaciones, tus contactos…”

A sus 15 años conectó con la señal de la estación espacial MIR con una licencia de radioaficionado que tenía su padre. También destripaba ordenadores en lugar de jugar a los videojuegos, quería saber cómo eran por dentro. Un año después trabajaba en Siemens y desde entonces no ha parado de trabajar en el sector de las tecnologías de la innovación y de la informática. La visión de Internet de Joaquín Moreno es fascinante e inquietante.

MM.- ¿Hay mucho hacker portándose mal? ¿Qué es lo que suelen hacer más?¿Dónde producen más daños?

JM.- El hacker no es un pirata informático, es una persona con altos conocimientos de informática que lleva los sistemas al extremo para descubrir sus vulnerabilidades. Lo que sí hay es mucho pirata informático, por ejemplo, que, por llevarlo al presente, se está aprovechando de la pandemia de la Covid. Está abusando del miedo de la gente y la estafa inventándose vacunas, medicamentos, donaciones falsas… Son ciberdelincuentes autoformados por foros o por Youtube, no hace falta que sean hackers.

Estos ciberdelincuentes son peligrosos porque te pueden enviar un simple mail diciéndote que tu contraseña de instagram va a caducar y, si lo abres, al instante te roban las claves de entrada y suplantan tu identidad. Luego hacen lo que quieren. joaquín moreno

MM.- ¿Es fácil cogerles con las manos en la masa o son muy escurridizos?

JM.- Los ciberdelincuentes están todo el rato amenazando a la gente y queda todo impune, es tan fácil ocultarse en internet que lo puede hacer cualquiera. Alguien sin conocimientos puede entrar en Google y encontrar un vídeo en el que una persona con un castellano perfecto te explica cómo hacerlo.

MM.- ¿Cuáles son los principales agujeros que hay en los sistemas informáticos de las empresas?

JM.- El eslabón más débil de la seguridad de las empresas es el factor humano. Puedes tener los mejores cortafuegos en las empresa o el mejor equipo de IT, pero si los empleados no están formados y concienciados, te van a entrar por la parte más sencilla: desde un sms al móvil, un mail, un pendrive que te regalan con el periódico…

MM.- ¿El Big Data se lleva los datos de todo el mundo por la cara? ¿La nueva regulación europea de datos lo tiene más controlado?

JM.- Sí, pero todo es muy ambiguo. La GDPR o Ley de Protección de Datos está muy bien, pero siempre hay lagunas. Además, ¿qué es Big Data? Nadie lo ha definido. Lo que es cierto es que cuando te descargas una aplicación y aceptas lo que te pide, aceptas que van a controlar tus gustos, te van a grabar con el micro, capturar tus pantallas, entrar a tus contactos, le das toda tu información a cambio de jugar, si es que la app va de eso. Además, encima te meten anuncios para venderte de todo. Haced una prueba, decid en alto y cerca del móvil “me apetece ir a Benidorm”, veréis como al día siguiente, si no es esa misma noche, os van a freír a anuncios con ofertas de viajes de Benidorm en tus redes o mientras navegas en páginas en internet. Y esto pasa porque has dado consentimiento en todas esas APPs móviles que tienes instaladas, pero sin conocimiento, probablemente. Por lo tanto, el Big Data se lleva todo cuando entras a un sitio que es gratis.

Hay que tener en cuenta que los datos de la gente valen mucho dinero, la información de cada persona tiene precio: 14 dólares.

MM.- ¿Y quien vende esa información personal?

JM.- De momento todas las grandes tecnológicas, todas las redes sociales, porque ¿cómo ganan dinero las redes? Exacto, con publicidad, pero eso no es suficiente, hay muchos más usos, como es vendérsela a terceros, a gobiernos, a empresas privadas, a los anunciantes… Es una venta constante de información que ayuda a que te hagan tu perfil y, si te gusta mucho ir a Benidorm, automáticamente te pongan lo más bonito del lugar. Serán anuncios tan personalizados que antes de que pienses algo te lo van a decir. Te están prediciendo hasta tus gustos. La IA (Inteligencia Artificial) y el Big Data dan hasta miedo. La IA te lo dice antes para causarte la necesidad.

MM.- Cada vez dudamos más de lo que leemos y vemos en las redes. ¿Será o no cierto?, nos preguntamos. Incluso dudamos de las empresas que vigilan que la información sea falsa. ¿Qué hay y quién está detrás de las fake news?

JM.- La red es una jungla. No se puede ni controlar ni perder esa parte de libertad que te da la red, pero es cierto que habría que protegerla un poquito más. Los que están detrás de las fake news son las plataformas que las soportan. Ahí tenemos a Twitter, que está viviendo de las fake news y del contacto directo. A los partidos políticos les viene perfecto y a una parte de los famosos, también. Twitter no tiene intención de pararlo porque les genera contenido. Entonces, ¿quién está detrás? Partidos políticos a los que le puede interesar hacer una campaña, empresas, todo tipo de marcas publicitarias, quienes quieran hacer cambiar la percepción de las personas ante una marca o ante cualquier noticia, etc. 

MM. ¿Estás diciendo que las empresas tienen gabinetes para fabricar fake news, para crear el ambiente que les interesa?

JM.- Ahora mismo eso es el pilar de la comunicación. O sea, ¿para qué quiero estar ahora mismo dando conferencias si puedo tener máquinas (ordenadores) con BOT – BOT es como si fuese un robot en un ordenador – que contesten automáticamente a un líder político cuando pone un tuit con textos de apoyo: “Muy bien” “Ánimo” “Me gusta”. Esto genera contenido, tendencia, trending topic, así que va a llegar a más personas. Eso se hace solo. Y luego encima retuitean para que siga la corriente. Eso está a la orden del día.

MM.- Carlos Merlo, uno de los mayores creadores de memes, confesó en público que ha creado 4.000 periódicos pequeños donde mete información falsa de la que nadie puede dudar al estar sustentada en tantos medios. ¿Es fácil crear una red así con máquinas?

JM.- Por supuesto. El lugar favorito es Twitter. Para los insultos, la compra de seguidores y los algoritmos. Cualquier persona lo puede poner en internet: ¿cómo puedo aumentar mis seguidores? Y automáticamente tienes que por 10 dólares aparecen 200 seguidores de golpe. Está al alcance de cualquiera. Y ahora lo que se está haciendo para dar más credibilidad es pedir prestadas cuentas de redes. Por ejemplo, tengo mi cuenta de Twitter o de Instagram desde hace 8 años y me viene una persona y me dice: “te doy 200 € por poner este tuit o respondas a este tuit” o “déjamela, que la voy a incorporar en un BOT durante un mes, no te voy a hacer nada solo te voy a contestar esta serie de tuits que voy a generar con cosas positivas o negativas en tu nombre”. ¿Por qué? Para que si alguien investiga vea que son cuentas asentadas, de años, y que no tienen problemas. Que no son BOT, robots ni cuentas extranjeras o de reciente creación.

Lo de Carlos Merlo es real… y efectivamente es tan fácil hacerlo que el problema no es quién lo hace, sino lo fácil que es la distribución y lo fácil que es calentar a la gente. Se ve en los medios cómo alguien dice una frase y todos los periódicos la utilizan según su interés. Se crean mil versiones. Cada periódico le da el matiz que necesita para que se extienda como ellos quieren. Es muy fácil crear tuits, está al alcance de cualquiera.

MM.- ¿Y lo de comprar seguidores dónde o cómo se hace?

JL.- Antes había que ir a la deep web, a la internet oscura, ahora hasta agencias de comunicación lo están ofreciendo. Es tan sencillo que lo metes en Google y te lo ofrecen sin ningún tipo de problema. Tienes varias formas de pago: por paypal, tarjeta de crédito, bitcoins… Lo pagas y te dicen que en 24 horas te van a hacer ese añadido masivo a través de un robot. Puedes pagarlos y dejarlos para siempre o pagarlos durante un cierto tiempo, o ir cambiando o añadiendo. También hay mucho bulo, mucha estafa. Es como si pones en Google quiero hackear el WhatsApp de mi pareja y ves que te salen 40 páginas web, esto es un delito, pero eso no te lo cuentan, te salen y te ofrecen los programas espías para supuestamente hacerlo, lo que el usuario no sabe es que el 80% son virus que te infectan a ti y que te roban la información. Lo que quiero decir es que no hay que tener unos conocimientos grandes, pues desde el mismo Google, o desde foros de internet o grupos de Telegram, o de WhatsApp, te están ofreciendo sin ningún tipo de pudor estos servicios.

MM.- Desde Estados Unidos se ha acusado varias veces a Rusia de haber intervenido en sus pasadas elecciones. ¿Esto es verdad o es otra fake new?

JM.- Es cierto. Hay páginas en las están los ciberataques que se producen al día y te muestran mapas en tiempo real de todos los ataques que reciben los países en tiempo real. España suele estar en cuarta posición. Y cuando hay un tema de elecciones es lo mismo. En Estados Unidos ha intervenido Rusia y el poder coaccionar a la gente mediante opiniones y noticias cambiando los algoritmos de las redes sociales para que te muestren noticias del partido contrario que saben que te va a mosquear, que te van a enfadar y que lo más fácil es que las compartas y que sigas teniendo más rechazo a ese partido político. Están contaminando continuamente. Ahora abres el facebook, abres el tal… y siempre te están poniendo las noticias en contra de ese mismo partido político. Pasa igual con las marcas o cualquier tipo de servicio.

También hay bastantes informaciones sobre el procés de Cataluña para hacer daño. Había contactos del CNI catalán, que se hizo con informáticos fuera de la parte oficial de España, con otros países para atacar al Estado español. Cuando el famoso referéndum ilegal se cayó la web del Ministerio y hubo varios ataques para que se tardase en reaccionar. Esto es real, lo que pasa es que ningún país se moja, se oculta, se para lo que se puede parar y…

MM.- ¿Qué hacemos para saber si algo es cierto o falso en internet?

JL.- Cada vez es más complicado porque ya no sabes de qué fiarte. ¿Qué pasa? Que hay que ir a las fuentes oficiales. O sea, si hay algo que es de Sanidad y te pone que hay una vacuna y que tienes que ir a ponértela en el hospital a las 5 de la mañana, tienes que ir a la web del Ministerio de Sanidad y averiguar si es verdad o no. A día de hoy hasta los medios de comunicación caen en ello, entonces hay que contrastar una noticia en diferentes medios.

MM.- Lo complicado es tener tiempo para hacer todo eso…

JL.- Efectivamente, por eso hay tanto bulo y estamos en la situación que estamos, con tanta fake news que ha causado desgracias a nivel económico y personal. Y de eso se aprovechan los ciberdelincuentes, que piensan: “como lo van a compartir sin mirar, pues venga, a publicar y empezar a crispar”. El único que está haciendo algo es WhatsApp, que ya no te deja reenviar mensajes con tanta alegría, tienes que ir de uno en uno… Si no nos retienen el impulso es pasarlo sin contrastar, y eso es muy peligroso.

MM.- Hablemos del teletrabajo, ahora tan de moda. Las empresas dejan que sus trabajadores se vayan a sus casas, donde las medidas de seguridad son escasas. Además, se ven obligados a transportar información de las empresas en los ordenadores, pendrives… ¿No es denunciable? ¿A qué se exponen las empresas? ¿Y los trabajadores?

JL.- Nosotros, los ingenieros de IT y los informáticos, llevamos 15 años haciendo teletrabajo e implantándolo en empresas, pero ahora se ha tenido que hacer a marchas forzadas y se ha hecho de forma precaria. Da miedo. Se ha hecho sin informar al usuario y sin que la empresa esté preparada. Ahora hay una alta fuga de información y es que la seguridad de la casa no es la de la empresa. Dentro de las casas tenemos asistentes, como pueden ser Alexa, Google Home… que tienen riesgos de seguridad, pueden entrar directamente por ahí. Tenemos el router de casa con el nombre estándar de la compañía de telecomunicaciones de la red WiFi que, si tú no le has cambiado el nombre, hay simples programas, apps, que permite entrar con facilidad ya que se conocen las contraseñas genéricas que aparecen debajo del router. Con un click estás dentro de una red que no es la tuya. Así que, primera recomendación, cambiar el nombre de la wifi, llame a su empresa de telefonía y que se la cambie. Dificúltale el camino al ciberdelincuente.

También es importante no almacenar información en el ordenador. Las empresas deben de tener un servidor propio con conexión directa o estar en la nube para que, si se pierde un dispositivo, un portátil o algo, el ciberdelincuente no pueda llevarse la información. Porque además, si se pierde información de clientes, según la GDPR, tienes que avisar tanto a la Agencia Española de protección de datos como al cliente y los proveedores, o sea, que la imagen de la empresa queda altamente dañada. Y luego, sobre todo, antivirus y parches de seguridad actualizados en los equipos y autentificación de doble factor. Para que lo entiendan todos, vamos a las redes sociales. ¿Por qué le roban el acceso a Instagram, Facebook… a los famosos? Porque usan una contraseña únicamente, da igual que sea sencilla o complicada, y reventarla es fácil, es solo cuestión de tiempo. Pero una autentificación de doble factor es tener una aplicación instalada en mi móvil para, aparte de tener mi contraseña, tener un código genérico que cambia cada 5 segundos. Poder entrar en un sistema así se hace muy complejo.

Las empresas tienen que adecuar muchas cosas: hacer redes privadas virtuales, VPN, no dejar que se usen ordenadores personales, es un riesgo, lo usa toda la familia, y dispositivos removibles, como pendrives y demás, eso debe de estar prohibido. Joaquín Moreno

MM.- Otro aspecto inquietante es el de la nube. Todo se mete ahí, pero… ¿quién controla nube?

JM.- ¿Qué es la nube? La nube es la casa de otro. En vez de tener servidores con la información de tu empresa, lo tienes en casa de otro que debería estar más preparado que tú, sobre todo en el caso de pymes, que son muy vulnerables. Cuando decimos nube, decimos servidores grandes en salas enormes de las grandes compañías, como puede ser Microsoft, Google, Amazon… o en nubes privadas, empresas que te dan ese mismo servicio. La nube tiene diversos estadios de calidad, un sistema regenerador por si se va la luz, tiene control de accesos, tiene cámaras, sistema antiincendios…

Tú eres el dueño de los datos, pero estás en la casa de otro. A nivel de costes y agilidad es una ventaja para la empresa porque no tienes que estar reforzando tu casa continuamente, ampliando cuando hay nuevos empleados, en la nube creces y decreces rápido porque haces un pago por uso mensual. Además, cumple la normativa porque sigue estándares tales como es el GDPR o las normativas ISO.

MM.- Pero la información no la controlas, está en otro sitio…

JM.- Sí, y por eso hay muchas empresas que tienen recelo y ahora lo que muchos hacen es la nube híbrida, que consiste en mantener una parte en mi casa y otra parte, quizás no tan importante, en la nube. Mi consejo es hacer un DRS, que significa que si un día cae mi proveedor, puedes tener otro completamente distinto con toda la información para continuar con el negocio y, por supuesto, tener un buen sistema de backup encriptado para evitar ataques de ranmsonware.

MM.- ¿Los teléfonos móviles son las peores herramientas que hay para nuestra privacidad? Con ellos se saben si hemos estado en tal calle, bar, ciudad, manifestación, teatro, centro comercial, tienda…

JM.- Correcto. Aunque tú lo tengas desactivado, las dos grandes compañías, Google y Apple, te están rastreando… En la página de seguimiento de Google te dice cuánto has andado, cuánto tiempo has estado en un sitio y, si tienes un reloj inteligente, también los latidos del corazón, los pasos que has dado, tu peso, todo… Si no lo quieres lo tienes que quitar porque lo tienen por defecto activado. Saben todo de ti, si vas en coche o no… Ahora vamos a un centro comercial y hay aparatitos (beacon) que van por bluetooth que, si tú tienes encendido el móvil, te están rastreando sin tu consentimiento por todo el centro comercial. Ocurre incluso que, si tú estás delante de una tienda de ropa, te puede llegar un mensaje de esa tienda de ropa. Aquí volvemos a hablar de cómo te controlan, cómo ese Big Data se aprovecha de ti sin darte nada a cambio.

Ahora se han puesto de moda los móviles antiguos, están muy cotizados en el mercado negro, contra menos servicio mejor solo GSM, pero aún así te pueden localizar, eso sí, con menos precisión. Hay que hacerse con el móvil más antiguo, el que no tenga ni 4G, sino red móvil pura y dura, eso es lo más seguro que puedes tener en el bolsillo. Porque con un móvil digital apagado también te pueden localizar. Incluso aunque parezca que no tiene batería, aún así tiene un 15% más de batería para emergencias… joaquín moreno

MM.- ¿No se puede encriptar un móvil? La primera ministra alemana, Angela Merkel, fue espiada por Estados Unidos y te quedas pensando: ¿cómo es posible acceder a las comunicaciones de un político de esa dimensión?

JM.- A Obama le dijeron que tenía que deshacerse de la Blackberry para darle un móvil encapsulado con sistema operativo propio, y Obama, que estaba enamorado de su Blackberry, se negó, pero claro, su aparato tenía un montón de años y vulnerabilidades… Bueno, pues los servicios secretos tuvieron que desarrollar una capa de encriptación propia para que Obama siguiera con su Balckberry.

Hay encriptación a nivel de software, pero todo se puede romper. Aquí en España la que llevan nuestros políticos se llama COMSec, que está hecha por INDRA. Es una app que cifra mensajes y llamadas. ¿Cuál es el problema? Que el político haga la gracia de enviarle a su colega de partido o a un amigo un WhatsApp, por ejemplo, que ya no está encriptado.

ENTREVISTA EN VÍDEO A JOAQUÍN MORENO

Leer Anterior

Looks en el jardín

Leer próximo

¿Buscas gimnasio en Aravaca?

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

error: Content is protected !!