Hoy, con la escalada de amenazas y nuevas tácticas, la ciberseguridad ocupa el tercer puesto en la lista de factores de riesgo que elabora el Lloyds Bank de Londres.
Los ciberataques fueron en 2013, acciones dirigidas contra actividades económicas ricas en propiedad intelectual como la farmacéutica, minería y electrónica, según un informe realizado por Cisco Systems.
Las vulnerabilidades en los sistemas y la amenaza de los hackers llegaron a su máximo nivel desde el año 2000. Según Cisco, todas las grandes empresas que monitorea son objeto de tráfico malicioso. John Stewart, director gerente de seguridad, cree que el informe pinta un cuadro lamentable del actual estado de la ciberseguridad, pero agrega que existe la posibilidad de restaurar la confianza si se intenta entender a los hackers. “Para realmente protegerse de estos posibles ataques, las empresas deben comprender a los atacantes, sus motivaciones y sus métodos – antes, durante y después de un ataque”.
Los cibercriminales, que pueden ser personas o países, buscan propiedad intelectual que luego venden en el mercado negro o usan para informar decisiones sobre productos o planes rivales.
Según Levi Gundert, especialista en ataques, un problema fundamental en la lucha contra el cibercrimen es la insuficiencia de empleados con las habilidades necesarias.
En Internet creció todo:
- La velocidad promedio de acceso a Internet en todo el mundo creció 29% el último año: a 3 megabits por segundo.
- El tráfico móvil creció 10% en el tercer trimestre de 2013 y 80% en el año.
- En el primer trimestre de 2013 los ciberataques superaban los de todo el 2012.
- Los tres grandes países desde donde se lanzaron ciberataques fueron China (35%), Indonesia (20%) y Estados Unidos (11%).
Nuevo objetivo: la televisión paga
El hackeo de canales de televisión paga es un negocio en crecimiento. En julio del año pasado Vicxon, fabricante surcoreana de receptores satelitales que opera en Estados Unidos, recibió la orden de pagar US$ 28 millones en daños a Dish Network, proveedor de servicios satelitales, por importar aparatos que permiten a los usuarios evitar el pago de una suscripción al servicio arancelado.
En Alemania, en enero de este año, un hombre fue condenado a 18 meses de cárcel por vender en forma ilegal acceso a Sky Deutchland, el operador nacional de TV paga.
Pero si bien las condenas por hackeo de televisión paga – más propiamente llamado desencriptación pirata — pueden llegar a ser graves, la actitud del público hacia esta actividad es ambivalente. Un estudio publicado en noviembre por el European Observatory of Infringements of Intelectual Property Rights reveló que aunque los ciudadanos europeos declaran creer en los derechos de propiedad intelectual, suelen exhibir una contradictoria tolerancia hacia la práctica. 42% dijo que acceder a material protegido por derechos de autor es aceptable si es para uso personal.
Además, la venta de servicios de desencriptación pirateada opera en un mercado con muchos matices que van del negro al gris. En un extremo hay consumidores que no quieren pagar; en el otro hay televidentes que acceden a contenido que pagarían si no fuera porque no está disponible en sus regiones geográficas. Estos últimos son grupos espontáneos como fans de un programa determinado que no está disponible en el país y también grupos más fijos como minorías étnicas que desean acceder a programas en su lengua natal.
Para defenderse de esos ataques los canales deben ser astutos, pues en los últimos cinco años los hackers han descubierto cómo sortear los más sofisticados sistemas de seguridad. No obstante, la protección es posible mediante firewalls creados por especialistas en antipiratería y monitoreados permanentemente.
En la Internet de las Cosas
El problema con la Internet de las Cosas – que describe un futuro cercano donde todos nuestros dispositivos y artefactos están conectados a Internet y entre sí—es que de pronto todo eso se vuelve vulnerable al lado oscuro de la conectividad constante. Se abre la Caja de Pandora de la seguridad y la privacidad.
La firma de seguridad Proofpoint Inc. denunció, a poco de saberse que Google entraba al terreno de los artefactos inteligentes, que había descubierto uno de los primeros ciberataques a la Internet de las Cosas. Incluidos en el ataque había televisores inteligentes, parlantes inalámbricos y por lo menos una heladera. El hecho es que ahora las heladeras pueden enviar emails, de modo que así como se puede hackear la cuenta de email también se puede la heladera.
Proofpoint explica cómo ocurrió el hecho: en algún momento entre el 23 de diciembre y el 6 de enero los hackers incautaron routers hogareños y los usaron para enviar correos maliciosos para engrosar su “botnet”, o ejército de dispositivos infectados. Los “botnets”, y ahora también los “Thingbots” son utilizados por los hackers para realizar ciberataques masivos contra sitios web ahogándolos con un exceso de tráfico.
De manera que cuando un consumidor compre un artefacto hogareño conectado a Internet debería considerar el aspecto seguridad porque las empresas todavía no han hecho lo suficiente para protegerlos.
La seguridad de los pagos móviles
Las nuevas tarjetas de débito o crédito, esas que traen el símbolo “contactless”, pueden comprar un café en Starbucks, o una lapicera en Paperchase. Al menos a los consumidores que viven en Inglaterra. Son pagos cómodos y rápidos para transacciones de poco valor.
El Barclays Bank de Inglaterra lanzó en 2012 un sistema de pagos llamado Pingit para teléfonos inteligentes. Otro sistema de pago móvil, el Zapp, será muy pronto adoptado por los bancos HSBC, Santander, MetroBank y Nationwide. El Zapp fue desarrollado por VocalLink, una firma que maneja toda la estructura de pagos nacionales en Gran Bretaña.
El único problema es la seguridad. Una encuesta realizada por YouGov en diciembre mostró que 56% de los respondentes no cree que sean seguros los pagos por “comunicación de campo cercano” (NFC, según siglas inglesas).
Dave Birch, director de Consult Hyperion, consultora en pagos electrónicos seguros, cree que en términos generales los pagos móviles son mucho más seguros que los pagos con tarjetas. “Nunca usaría en un negocio o en la Web mi tarjeta de débito, con la vieja tecnología de banda magnética, sólo lo haría en un cajero automático”.
El Pingit del Barclays fue lanzado en 2012 para los Juegos Olímpicos de ese año en Londres. Tiene ya 2 millones y medio de usuarios y más de un millón de libras esterlinas en transacciones. No es necesario ser cliente del Barclays para usarlo y el límite de transacciones permitidas puede ser de varios miles de libras.
El Zapp opera, como el Pingit, mediante el sistema Faster Payments. Para el lanzamiento, previsto para el último trimestre de este año, calculan 20 millones de usuarios y 65% de market share de casas de comercio.
Una de las características más atractivas de Pingit es que es fácil de usar. Zapp va a tener protocolos de autenticación más pesados. Esas son las dos alternativas, facilidad de uso y seguridad. ¿Una a expensas de la otra? David Yates, director ejecutivo de VocaLink, cree que el exceso de códigos de seguridad puede ser contraproducente. “Matan la transacción, la gente no se acuerda de las contraseñas”.
En el futuro es probable que se puedan obviar los códigos de seguridad. El iPhone 5 de Apple viene con Touch ID, un sensor de identidad de huella digital que permite a los usuarios comprar en iTunes y App stores.
¿Limitar Big Data?
El Presidente Barack Obama ha dado instrucciones para investigar cómo la recolección y análisis de datos personales afectan la privacidad de la población. El objetivo es identificar áreas que podrían necesitar nuevas políticas para la tecnología y el negocio de “Big Data”. John Podesta, al frente del proyecto, explica la necesidad de hacerlo: “Vivimos una revolución en la forma en que la información sobre nuestras compras, nuestras conversaciones, nuestras redes sociales, nuestros movimientos y hasta nuestras identidades físicas se recolecta, se guarda, se analiza y se usa. El inmenso volumen, diversidad y valor potencial de esos datos tendrá consecuencias profundas para la privacidad, la economía y la política pública”.