Tribuna

Protege tu ‘smartphone’, no tu tecnología

Los eventos y ferias tecnológicas de todo el mundo están generando mucho ruido alrededor de la tecnología portable. Por si alguien ha estado viviendo en la luna durante el último año y no sabe de lo que hablo, que eche un vistazo a Google Glass o a los numerosos imitadores que aterrizan en el mercado; relojes inteligentes como Samsung Gear o Pebble, e incluso innovaciones como las gafas de esquí inteligentes Oakley Airwave. La aparición de algunos de estos productos en las tiendas, tanto online como físicas, viene acompañada de historias alarmantes sobre vulnerabilidades de seguridad. Sin embargo, es el momento de hacer una revisión de la realidad. No hay riesgo inmediato para los dispositivos portables; se trata más de centrar los esfuerzos en asegurar nuestros teléfonos inteligentes.

Todos los gadgets portables actuales, que tantas columnas ocupan, tienen los sistemas operativos basados en Linux, adaptado específicamente para estos dispositivos. A esto se añade el hecho de que la penetración es aún muy baja. Google Glass se encuentra todavía en fase de prueba de prototipos con un grupo muy pequeño y selecto de glass explorers, mientras que Samsung ha reducido drásticamente el precio de su reloj inteligente Gear en algunos mercados después de los rumores de escasas ventas. En otras palabras, simplemente no hay suficientes personas utilizando un sistema homogéneo como para que actúen los chicos malos, que deberían invertir tiempo y dinero en la investigación de una vulnerabilidad. Es muy posible que, con el tiempo, se descubra alguna prueba de intento de ataque para estos dispositivos. Pero es altamente improbable que aparezca un ataque maestro compatible para la mayoría de los productos en el mercado.

Entonces, ¿a dónde nos lleva esto? Es posible que estos dispositivos portables pudieran utilizarse para un ataque dirigido, donde el criminal cibernético no tiene como objetivo infectar a un gran número de usuarios, sino a una organización específica. Es posible, pero no probable, por varias razones. En primer lugar, el gadget portátil suele ser un dispositivo complementario para un teléfono inteligente. Esto significa que tiene unas entradas mínimas, unas salidas mínimas, un almacenamiento mínimo, y así sucesivamente. En pocas palabras, no tiene nada en él digno de ser hackeado. Los teléfonos inteligentes, por el contrario, son un tesoro de datos de carácter personal y una puerta de acceso a cuentas en línea y a redes corporativas; hay un sistema operativo homogéneo y altamente inseguro utilizado por la mayoría de los usuarios a nivel mundial (Android); y es muy fácil, incluso para ciberdelincuentes no técnicos, encontrar, en foros clandestinos, kits de herramientas de ataque con las correspondientes instrucciones.

Si en el futuro esto cambia y la seguridad de los teléfonos inteligentes, especialmente en el ecosistema Android, llega a ser mucho más fuerte, entonces estos dispositivos portátiles pueden convertirse en un objetivo más atractivo y ser utilizados como vector de infección para su teléfono. Una vez más, sin embargo, estamos ante un gran si condicional.

La gente también ha hablado de posibles escenarios en los que las cámaras de Google Glass podrían ser hackeadas para espiar en tiempo real en las reuniones de un consejo, o para robar códigos PIN de tarjetas de crédito de los usuarios. Sin embargo, una vez más, esto se basa en la suposición de que la penetración llegara a un punto de inflexión en que mereciera la pena a los hackers. Ese horizonte es muy lejano en el caso de Google Glass. Si finalmente llega, entonces tales dispositivos podrían simplemente ser prohibidos en reuniones importantes, como lo están los teléfonos inteligentes en ciertas empresas y organismos públicos en la actualidad.

Esto no quiere decir que no debamos preocuparnos por tales escenarios teóricos y parte del papel de la comunidad de hackers éticos, aquí, es anticipar a dónde se dirige el panorama de las amenazas y elevar la sensibilización y el nivel de conocimiento. Es este tipo de actividad la que mantiene a los fabricantes en estado de alerta, instándoles a liberar nuevas y periódicas iteraciones que frenen las campañas de ataque y cuesten tiempo y dinero a los cibercriminales.

Sin embargo, tenemos que tener claro dónde se encuentran los principales retos de seguridad en la actualidad. No están inundando esta industria emergente de la tecnología portátil, sino que se pueden encontrar invadiendo la nube y los dispositivos móviles cada vez en mayor número.

Raimund Genes es CTO de Trend Micro.