6 claves para entender la ciberseguridad, según el hacker Deepak Daswani

Deepak Daswani

Las ciberamenazas no cesan en nuestros tiempos modernos, la nueva gran plaga digital del siglo XXI. Así lo demuestran los datos, como un reciente estudio de Positive Technologies según el cual los ataques cibernéticos aumentaron un 47% durante el segundo trimestre del año. 

Más todavía: otro estudio arroja que la gran mayoría de las organizaciones está preocupadas por la seguridad (73 por ciento), pero una de cada seis no tiene un plan establecido para hacer frente a una ciberamenaza.

Precisamente, el hacker, exasesor del INCIBE y experto en estas lides Deepak Daswani centra su libro ‘La amenaza hacker’ (DEUSTO, 2018) en torno a la realidad de la ciberseguridad, el rol de los hackers en esta batalla, la desmitificación de muchos de estos términos a veces llevados por la ficción y el sensacionalismo o la ejemplificación de las principales campañas de la historia.

A continuación, recogemos seis de los principales argumentos y explicaciones que el autor expresa en su obra y que nos pueden ayudar a entender mejor el incesante panorama de la ciberseguridad a escala global:

La realidad del cibercrimen

En opinión de Deepak Daswani, “el cibercrimen es la actividad delictiva más lucrativa de la actualidad: ocasiona pérdidas de cerca de 500.000 millones de dólares en la economía mundial, según un estudio de McAfee. Los ciberataques y los fallos en infraestructuras críticas están en el top 5 de los riesgos identificados por el Foro Económico Mundial (…) A día de hoy, el cibercrimen mueve más dinero en el mundo que el narcotráfico, el contrabando de armas o la trata de blancas.Estos datos confirman que el cibercrimen representa un problema real. Frente a lo que algunos piensan, no se trata de insuflar miedo entre la población para generar negocio”.

Leer más: Las contraseñas actuales desaparecerán antes de 2024, según este experto en ciberseguridad

Nuestra vida física y digital es la misma

“La penetración de la tecnología en nuestras vidas tiene como contrapartida la exposición a una serie de riesgos que hasta la fecha eran desconocidos o menospreciados por la gran mayoría de la gente. Quizá porque hasta ahora muchos no eran conscientes del vínculo existente entre el mundo físico y el virtual, y piensan que todo lo que sucede en este último no tiene trascendencia o impacto real sobre nuestra vida (…) Nada más lejos de la realidad: en las sociedades desarrolladas, nuestra vida digital y nuestra vida física están enormemente solapadas”, dice el experto en ciberseguridad.

Contra la definición de ‘hacker’ de la RAE

Un hacker no es un pirata informático como dice el diccionario de la RAE (…) Un hacker es una persona inquieta, que no se conforma con utilizar la tecnología a nivel de usuario, sino que ansía profundizar en cada detalle; una persona apasionada por ahondar en el conocimiento de los sistemas, por superar los límites que la tecnología nos impone  y hacer cosas parar las que, originalmente, no fueron concebidos”, expone Daswani en ‘La amenaza hacker’. “¿Cómo? Descubriendo vulnerabilidades. Encontrarlas es fruto de horas y horas de aprendizaje, lectura, experimentación e investigación”.

Las 3 motivaciones del cibercrimen

Para Deepak Daswani, existen tres motivaciones principales para los ciberatacantes a la hora de realizar sus actividades maliciosas sobre usuarios y organizaciones:

  • El lucro económico, “la finalidad única y exclusiva del cibercrimen, como es evidente”.
  • El control de la información: “es lo que mueve a los gobiernos y sus agencias de inteligencia, que centran sus esfuerzos en intentar monitorizar las comunicaciones de sus propios ciudadanos, de elementos hostiles y de otros Estados. (…) También empresas que desarrollan su actividad en sectores como el químico, el petrolífero o el energético, donde el I+D+i y la propiedad intelectual son fundamentales”.
  • El hacktivismo: “los activistas usan la red para manifestarse y lograr notoriedad con sus acciones. Pese a que incurren en delitos, su objetivo no es el robo de información ni de dinero, sino reivindicar una causa o idea”.

Leer más: Así podrían los hackers hacerse con el control de infraestructuras clave

La ingeniería social

“La ingeniería social es el arte del engaño o la persuasión. Un arte que ha existido desde que existe la especie humana. En este caso, se aplica al contexto tecnológico, pero si lo trasladamos a cualquier ámbito de la vida, podremos comprobar que muchos de nosotros utilizamos a diario la ingeniería social en nuestro comportamiento cotidiano con diversos fines, quizá sin saberlo. 

La ingeniería social está presente en prácticamente todos los esquemas de ataque que se contemplan en la actualidad. Constituye la fase inicial de la ofensiva en la mayoría de los ataques recibidos por parte de empresas e instituciones”, dice el autor.

“El engaño al usuario es la base. Si el usuario no cae en la trampa, el ataque no se materializa (…) Con excepciones, la gran mayoría de las personas pueden ser manipuladas con éxito, sobre todo a la hora de comprometer su seguridad en el ámbito tecnológico. De ahí que muchos de los esquemas de ataque usados por los ciberdelincuentes para cometer fraude y estafa funcionen a pesar de ser genéricos.

Se lanzan de manera masiva para intentar obtener el máximo número de víctimas y resultan rentables porque siempre hay quien pica en la trampa. Si además, la ingeniería social se prepara de manera personalizada para un objetivo en concreto, recolectando previamente información de su entorno y circunstancias y planificando el ataque a conciencia, aumentan muchísimo las probabilidades de que el atacante logre su propósito”.

Cuando nosotros somos el producto

El autor también traza un análisis sobre el uso de los datos personales por parte de las grandes compañías tecnológicas: “En plena era del Big Data, uno de los temas que preocupa cada vez más al conjunto social es el valor que tienen nuestros datos y el uso o abuso que hacen de ellos los gigantes tecnológicos. 

La gran mayoría de usuarios es consciente de que proveedores como Facebook, Google, Twitter o Instagram nos proporcionan una serie de servicios con funcionalidades increíbles de manera gratuita y asumen como algo normal facilitar a cambio sus datos e información personal. No en vano, una de las frases más recurrentes a la hora de abordar el tema es: ‘Cuando algo es gratis, el producto eres tú’.

Es evidente que las compañías tecnológicas que nos ofrecen esta amalgama de servicios no viven del aire. Su modelo de negocio se sostiene rentabilizando la información que millones de usuarios vierten en sus sistemas, por ejemplo, vendiéndola a anunciantes con fines comerciales”.

Conoce cómo trabajamos en Business Insider.