La pandemia del COVID-19 provocó una conmoción para el “sistema”, empujando a muchos de nosotros a una espiral de preocupación y dándole un nuevo significado a la permanencia del cambio. Con el 2020 terminando pronto, una de las grandes preguntas en boca de todos es: ¿cómo será el 2021?
EL FUTURO DEL TRABAJO:
2020 fue el año en que las empresas pasaron al trabajo remoto, pero ¿quién las ayudó realmente en este proceso de digitalización acelerada? ¿Fue el CEO, el CTO o, más sinceramente, el COVID-19? ¿Y cómo será el trabajo después de la pandemia?
Desde que los gobiernos de todo el mundo implementaron cuarentenas por el COVID-19, la cultura del trabajo ha cambiado drásticamente en formas que la mayoría de la gente nunca se habría imaginado. ¿Cuál fue el resultado? La masiva implementación del trabajo remoto que ha tenido una dependencia tecnológica como nunca antes, junto con una resultante disrupción de las infraestructuras tecnológicas de muchas empresas. Los sistemas centrales de TI han sido sustituidos por una red de individuos dispares, que tienen una mayor responsabilidad debido al uso que hacen de la tecnología y la necesidad de contar con seguridad cibernética. Las empresas con sistemas de seguridad fracturados son sumamente vulnerables, pero aquellas que depositan toda la confianza en los empleados para manejar la ciberseguridad también corren un riesgo grave.
En tiempos en los que la continuidad del negocio dependen de la capacidad de adaptación de cada empresa, los actores maliciosos están aprovechando continuamente las vulnerabilidades de seguridad que surgen del trabajo remoto. Por supuesto, hay formas de hacer que nuestros nuevos entornos sean más seguros. Aunque se pueden implementar medidas simples para reducir la posibilidad de un ataque cibernético, pasar de tener una o dos oficinas a docenas o incluso cientos de oficinas domésticas generalmente tiene un precio.
RANSOMWARE CON UNA VUELTA DE TUERCA: PAGA O TUS DATOS SERÁN FILTRADOS
Con los operadores de ransomware aumentando los valores de los rescates y buscando nuevas maneras de forzar a las víctimas para que paguen, las víctimas cada vez tienen más en juego. ¿Cómo va a evolucionar la escena del ransomware en 2021?
Algo que considero que debería cambiar en el 2021 es la definición de “ransomware”:
“El Ransomware es un programa informático ilegal que impide que una computadora funcione o que el usuario obtenga información hasta que haya pagado algo de dinero.” (Collins English Dictionary)
¿Por qué debería cambiar la definición?
Los años 80 son recordados por muchas cosas: las cintas con compilados de canciones, las hombreras, el cubo de Rubik y los conciertos de Live Aid, por nombrar algunas, pero pocos asociarían esa década con el ransomware. En 1989 nació una nueva amenaza informática llamada el troyano del SIDA, que infectaba los dispositivos a través de un disquete, ocultaba directorios, y cifraba los nombres y las extensiones de los archivos almacenados en el disco rígido. El usuario recibía un mensaje indicando que debía enviar 189 dólares a un apartado de correos en Panamá, con lo que renovaría su licencia y resolvería el problema. Treinta y un años después, tras varios giros y matices en su evolución, el término “ransomware” ya es de uso común en todo el mundo.
MÁS ALLÁ DE LAS TECNOLOGÍAS DE PREVENCIÓN: SIGUIENDO DE CERCA EL ESCENARIO CAMBIANTE DE LAS CIBERAMENAZAS
Los actores maliciosos siempre ven la forma de lograr que sus ataques sean más difíciles de detectar y frustrar, incluso mediante el uso de herramientas legítimas del sistema para fines nefastos. ¿De qué manera debemos prepararnos?
Desde que apareció el concepto de ‘virus informático’ hace más de 30 años, las amenazas informáticas no han dejado de evolucionar y llegaron a convertirse incluso en uno de los riesgos con mayor impacto para la humanidad en los próximos diez años, afirma el Foro Económico Mundial en el Global Risks Report 2020. Por otra parte, la situación de la pandemia por el COVID-19 provocó un incrementó en el riesgo de sufrir un incidente de seguridad. Esto lo confirmó el aumento de los intentos de ataque durante este año, según afirmó la ONU y organizaciones como el National Cyber Security Center (NCSC) del Reino Unido.
Frente a este panorama vale la pena mencionar que en los últimos años hemos visto cómo los grupos de cibercriminales se han volcado al uso de técnicas cada vez más complejas para lograr ataques cada vez más certeros. Es así como desde hace algún tiempo comenzamos a hablar de ataques ‘Fileless Malware’, que son aquellos en los cuales se hace uso de herramientas y procesos propios del sistema operativo para ejecutar la actividad maliciosa utilizando elementos preinstalados y sin droppear ejecutables adicionales en el sistema de la víctima. A estos binarios se comenzó a denominarlos LOLBaS (Living Off the Land Binaries and Scripts) y desde finales del 2017 el término se empezó a utilizar para hacer referencia a las técnicas aprovechadas por los cibercriminales para utilizar este tipo de binarios que son propios del sistema. El objetivo detrás del uso de estas técnicas es maximizar la efectividad de sus ataques dada la dificultad para ser detectados.
MALAS VIBRACIONES VULNERABILIDADES EN JUGUETES SEXUALES INTELIGENTES
¿Qué tan seguros son los juguetes sexuales? ¿Los fabricantes están haciendo lo necesario para proteger los datos y la privacidad de las personas? ¿Por qué la seguridad es tan crítica cuando se trata de juguetes para adultos?
No es ninguna novedad que los dispositivos de la Internet de las cosas (IoT) tienen vulnerabilidades. ESET ya ha analizado fallas graves encontradas en varias centrales inteligentes y cámaras inteligentes. Además, los investigadores de ESET recientemente descubrieron KRØØK, una grave vulnerabilidad que afectó el cifrado de más de mil millones de dispositivos de Wi-Fi.
Aunque los dispositivos IoT han sido el objetivo de innumerables brechas de seguridad que provocaron la exposición de los datos de inicio de sesión, información financiera y ubicación geográfica de los usuarios, entre otras cosas, existen pocos tipos de datos con tanto potencial para dañar a un usuario, si se publican, que los relacionados con la conducta sexual.
Como todo el tiempo ingresan al mercado nuevos modelos de juguetes inteligentes para adultos, uno imaginaría que los fabricantes también se están ocupando de fortalecer los mecanismos para asegurar las buenas prácticas en el procesamiento de la información de los usuarios. No obstante, muchas investigaciones han demostrado que estamos muy lejos de poder utilizar juguetes sexuales inteligentes sin exponernos al riesgo de un ciberataque. Ahora, estos hallazgos son más relevantes que nunca, ya que estamos viendo un rápido aumento en las ventas de juguetes sexuales que refleja la crisis de salud global y las medidas de distanciamiento social relacionadas con el COVID-19.
Entonces, ¿qué tan seguros son los juguetes para adultos en este momento y qué nos depara el futuro? ¿Se han tomado las precauciones necesarias para proteger los datos y la privacidad de las personas? ¿Por qué la seguridad es tan crítica cuando se trata de los juguetes sexuales?
CÓMO ENTRA EN JUEGO LA SEGURIDAD
Como es de imaginar, la información procesada por los juguetes sexuales inteligentes es extremadamente confidencial: nombres, preferencias y orientaciones sexuales, lista de parejas sexuales, información sobre el uso del dispositivo, fotos y videos íntimos; toda esta información puede tener consecuencias desastrosas si cae en manos equivocadas.
¿Quién podría estar interesado en este tipo de información? Muchos países tienen leyes que les prohíben expresamente a los ciudadanos participar en determinadas prácticas sexuales. ¿Qué pasaría si las autoridades locales lanzaran una campaña opresiva basada en la expropiación forzosa de los datos de las empresas que los procesan, o en el aprovechamiento de vulnerabilidades o errores en los dispositivos sexuales con el objetivo de identificar, localizar y perseguir a homosexuales, adúlteros o cualquier otra minoría o grupo social por sus elecciones sexuales? Por otra parte, los juguetes sexuales no están exentos de ser comprometidos por ciberdelincuentes. Si tenemos en cuenta el material íntimo accesible a través de las aplicaciones que controlan estos dispositivos, aparecen nuevas formas de sextorsión en el radar. Además de las preocupaciones sobre la confidencialidad de los datos, debemos considerar la posibilidad de que vulnerabilidades en la app permitan la instalación de malware en el teléfono o el cambio de firmware en los juguetes. Estas situaciones podrían conducir a ataques de denegación de servicio (DoS) que bloquean la ejecución de cualquier comando, como ocurrió con una jaula de castidad masculina inteligente que recientemente ha demostrado tener una vulnerabilidad: les permitiría a los atacantes bloquear los dispositivos en forma masiva, con el potencial de dejar atrapadas a miles de personas. Estos dispositivos inteligentes también podrían utilizarse para llevar a cabo acciones maliciosas y propagar malware, o incluso modificarse en forma deliberada para causar daño físico al usuario, por ejemplo, haciendo que se sobrecalienten y exploten.
Paralelamente, no podemos hablar de las implicaciones de un ataque a un dispositivo sexual sin reconsiderar también la trascendencia del abuso sexual en el contexto de la transformación digital que atraviesa la sociedad. ¿Cuáles serían las consecuencias de que alguien tomara el control de un dispositivo sexual sin el consentimiento del usuario? ¿Se podría describir como un acto de agresión o abuso sexual? La noción del delito cibernético adquiere una apariencia diferente si la miramos desde la perspectiva de la invasión de la privacidad, el abuso del poder y la falta de consentimiento para un acto sexual. El consentimiento obtenido mediante el fraude no es consentimiento en absoluto, y esta laguna legislativa en las normativas vigentes deberá resolverse para garantizar la seguridad sexual, física y psicológica de los usuarios en el ámbito digital.
MEJORES PRÁCTICAS PARA EVITAR RIESGOS
Los juguetes sexuales inteligentes están ganando popularidad como parte del concepto de “sexnología”, una combinación de sexo y tecnología. Es posible que estas prácticas hayan llegado para quedarse, pero no debemos olvidar las posibles amenazas a la privacidad e intimidad de los usuarios. Para minimizar los riesgos asociados con el uso de dispositivos sexuales inteligentes, recomendamos tener en cuenta los siguientes consejos:
- Algunas aplicaciones ofrecen la posibilidad de controlar dispositivos localmente a través de BLE sin crear una cuenta de usuario. Si no planea permitir que otros usuarios controlen su dispositivo en forma remota a través de Internet, busque uno de estos dispositivos.
- En la medida de lo posible, evite compartir fotos o videos en los que pueda ser identificado y no publique tokens de control remoto en Internet.
- Evite registrarse en apps sexuales con un nombre o dirección de correo electrónico oficial que pueda identificarlo.
- Lea siempre los términos y condiciones de las apps y los sitios web en los que se registre.
- Utilice juguetes sexuales inteligentes en un entorno protegido y evite usarlos en lugares o áreas públicas donde puede haber muchas personas que pasan cerca (como los hoteles).
- Descargue las apps y pruebe sus funciones antes de comprar el dispositivo. Esto le dará una idea de qué tan seguro es el producto. Utilice los motores de búsqueda para saber si el modelo que piensa comprar ya tuvo vulnerabilidades en el pasado.
- Proteja siempre los dispositivos móviles que utiliza para controlar estos juguetes, manténgalos actualizados y tenga una solución de seguridad instalada en ellos.
- Proteja la red de Wi-Fi doméstica que utiliza para la conexión con contraseñas seguras, algoritmos cifrados y actualizaciones periódicas del firmware del router.
¿QUÉ NOS DEPARA EL FUTURO?
La era de los juguetes sexuales inteligentes apenas comienza. Los últimos avances en la industria incluyen modelos con capacidades de realidad virtual y robots sexuales con tecnología de inteligencia artificial que incluyen cámaras, micrófonos y funcionalidades de análisis de voz basadas en técnicas de inteligencia artificial. El uso de estos robots como sustitutos de las trabajadoras sexuales en los burdeles ya es una realidad.
Estos juguetes sexuales son solo una pequeña expresión de la sexualidad en el mundo digital —área que podríamos argumentar también incluye apps de citas y otros dispositivos como las “novias virtuales”. Son la manifestación tecnológica de un fenómeno sociológico más grande que está transformando nuestra sociedad a medida que los dispositivos IoT siguen filtrándose en nuestra vida.
Como se ha demostrado una y otra vez, el desarrollo seguro y la concientización pública serán la clave para garantizar la protección de los datos confidenciales. Es necesario capacitar a los usuarios para que se conviertan en consumidores inteligentes que puedan exigirles a los fabricantes la implementación de mejores prácticas para mantener el control de su intimidad digital en los próximos años.