Ir a contenido

CIBERSEGURIDAD

Mario García: "Estamos inmersos en un espionaje continuo desde la segunda guerra mundial"

Mario García, experto en ciberseguridad, alerta de la necesidad de extremar la vigilancia y tomar medidas con nuestros dispositivos de comunicación

Crece la preocupación ciudadana por proteger su intimidad en internet tras la reciente filtración de documentos secretos de ciberespionaje de la CIA

BEGOÑA GONZÁLEZ / BARCELONA

Un usuario con un móvil y un ordenador con videojuegos en pantalla.

Un usuario con un móvil y un ordenador con videojuegos en pantalla. / FERRAN SENDRA

La preocupación de los ciudadanos por protegerse frente a los ataques cibernéticos ha vuelto a la orden del día después de que la web de filtraciones dirigida por Julian Assange, Wikileaks, difundiera un total de 8.761 documentos confidenciales de la CIA en los que se evidenciaba el uso de armas cibernéticas para espiar las vidas de miles de personas.

Según los documentos filtrados por Wikileaks, el arsenal de armas de 'hackeo' de la CIA consistía en un amplio abanico de virus y 'malware' utilizados para conseguir información a partir del pirateo de ‘smartphones’ y Smart TV. Mario García, director general de Check Point para España y Portugal y experto en ciberseguridad, asegura a EL PERIÓDICO que el 'hackeo' de este tipo de dispositivos es "mucho más habitual de lo que parece".

"Todos somos objetivos del ciberespionaje, aunque con fines distintos", afirma el directivo. Según explica García, existen varios grupos, uno en el que estamos contemplados todos nosotros y que es espiado por el valor de su información acumulada, y otro en el que entran políticos o gente con poder, que son espiados por el valor singular de su información. 

DESDE LA SEGUNDA GUERRA MUNDIAL

A pesar de la reciente filtración de la CIA, la agencia estadounidense no es la única que lleva a cabo este tipo de espionaje. "Llama la atención que aún nos sorprenda, pero llevamos inmersos en tramas de espionaje continuo desde la segunda guerra mundial", explica con naturalidad este experto en ciberseguridad.

"La información es poder", afirma sin dudarlo, y de ese modo ¿cómo no iba a serlo para los gobiernos o las mafias? Cualquier información susceptible de aportar una diferencia es probablemente objetivo de algún tipo de espionaje, según asegura García. Sin ir más lejos y poniendo un ejemplo práctico, en España existe el Cuerpo Nacional de Inteligencia (CNI) y China tiene a miles de soldados del Ejército nacional dedicados en exclusiva a la ciberguerra. 

La información vale dinero, hay empresas que la compran para aumentar sus bases de datos o hacer estudios de mercado, pero también vale dinero con fines menos nobles. Según asegura García, Google tiene una radiografía de nosotros tan real que si esa información cayera en malas manos, como denunció Assage este jueves, podría ser utilizada para enviarnos un virus personalizado casi indetectable que les permitiera controlar al 100% el dispositivo, permitiendo al 'hacker' encender cámara y micrófonos, utilizar nuestras contraseñas o acceder a nuestras cuentas bancarias y geolocalización.

Si un 'hacker' accediera a nuestro teléfono, podría acceder a nuestra agenda, saber qué día nos reunimos con alguien, vigilar por la geolocalización que hayamos llegado, y activar el micrófono para escucharnos sin que nos demos cuenta. "Esto es más común de lo que creemos, hay que ir con cuidado", resume el especialista. 

ANTIVIRUS EN EL MÓVIL

Llegados a este punto, muchos se plantean dónde queda la línea entre lo legal y lo ilegal, pero esta, si no borrosa, al menos es difícil de identificar. "Las leyes al respecto no están claras", explica el directivo de Checkpoint. "Acaba de aprobarse una ley de protección de la información a nivel europeo, por la cual uno tiene derecho a saber si existen datos suyos en alguna base de datos y, en ese caso, a rectificarlos, pero solo en territorio europeo", asegura García. Y es que, cuando un usuario entra en una web, queda sujeto a la legalidad vigente del país en el que está inscrita a pesar de no estar especificados en ningún lugar.

Ante esta creciente amenaza, el experto advierte de que es básico ser conscientes de que todo lo que está conectado a internet puede transferir datos, y por tanto, que hay que protegerlo. "¿Por qué protegemos el PC con antivirus y no el móvil o el televisor? En el móvil tenemos fotos personales, aplicaciones bancarias y lo llevamos siempre encima. Definitivamente deberíamos protegerlo mejor", explica García en pleno auge de la conocida como internet de las cosas.

Para el sector de la ciberseguridad, el 'hackeo' de 'smartphones' y otros dispositivos con fines delictivos no es nada nuevo, pero a gran parte de los ciudadanos, la reciente filtración de Wikileaks les ha pillado desprevenidos y creado una nueva preocupación por la existencia de un posible peligro. Aún así, la desprotección es algo todavía habitual y queda un largo camino por recorrer. "¿Tú dejarás de trabajar en tu ordenador o de usar el ‘smartphone’? Probablemente no, pero si esta información de Wikileaks sirve para que tomemos conciencia y empecemos a protegernos de los miles de 'malwares' que existen, ya habrá sido suficiente", sentencia García.

0 Comentarios
cargando