La Nueva España

La Nueva España

Contenido exclusivo para suscriptores digitales

Los “hackers” avisan en Gijón de un auge del “robo” de datos desde redes sociales

“En internet solo te proteges si sabes cómo se vulnera”, dicen los expertos ante las constantes innovaciones de los piratas informáticos

La jornada sobre ciberseguridad, durante la ponencia de Daniel López. | Ángel González

Coral Izquierdo es estudiante de Ingeniería Informática y está sentada en una silla de la Escuela Politécnica de Ingeniería (EPI) de Gijón. A casi 15.000 kilómetros de distancia, en Sidney (Australia), un usuario ha publicado una foto del paisaje desde su habitación: “Good Morning”, escribe en el “storie” de su Instagram. En unos minutos, Coral Izquierdo descubre la calle desde la que ha sido tomada la foto. Ahora tiene la dirección –muy aproximada– de un completo desconocido. ¿Magia? No. Es OSINT, de las siglas de Open Source Intelligence (en español, Inteligencia de Fuentes Abiertas). Consiste en “atar cabos”, a través de la información compartida públicamente, para investigar a alguien. Un método que empezaron usando las fuerzas de seguridad en Estados Unidos, ahora al alcance de personas sin demasiado conocimiento digital debido a las redes sociales. “Se puede usar para el mal o para el bien, como todo en ciberseguridad”, explicaron Coral Izquierdo y Daniel López.

Los dos estudiantes fueron los encargados de ofrecer ayer un taller sobre ciberseguridad en la Escuela Politécnica de Ingeniería de Gijón. La cita estuvo enmarcada en las actividades paralelas de las XI Olimpiadas de Informática, con sede en Gijón, Avilés y Oviedo. Lo diferente del encuentro sobre ciberseguridad –bajo el epígrafe “Ciberseguridad desde el otro lado”– fue que estos “hacker” simularon los delitos informáticos para prevenir a los usuario: “Solo podrás proteger la red si sabes cómo se vulnera”, es su lema. Ellos podrían “romper” la red, pero no lo harán. Porque estos “hackers” son de los buenos.

Sí, “hackers” buenos. Porque, en contra de la extendida creencia popular, esta palabra no es sinónimo de delincuente en la red. El movimiento “hacker” nació con el desarrollo de la computación y tiene el firme objetivo de poner la red al servicio de los ciudadanos. Apuestan por el software libre y por que las competencias digitales sean más inclusivas. “Nuestra labor, en ocasiones, es comprobar que todo sea seguro. Y esto tiene que ser a través de simulación, ejecutamos seguridad defensiva”, explica López. Lleva en el mundo “hacker” dos años: “Sigo aprendiendo, nunca dejas de aprender”. Compartir conocimiento: otra seña de identidad del movimiento.

Si los “hackers” no son los malos, ¿quiénes lo son? “Si haces un mal uso de la tecnología o de la red para dañar a otros, eres un delincuente”, apunta, rotundo, Daniel López. O un “cracker” (que se puede traducir por “rompedor”) o un “pirata”. “Nuestro objetivo es formar al máximo de personas posible para evitar los fraudes, los engaños... En definitiva, para reforzar desde todos los frentes la ciberseguridad”, explicaron los estudiantes.

Participantes en las XI Olimpiadas de Informática, ayer, en un aula de la Escuela Politécnica de Ingeniería de Gijón. | Ángel González

Porque peligros hay muchos. Además del ya citado OSINT, Coral Izquierdo repasó métodos como “phishing” (que se traduce por “pescando”), una suplantación de identidad. “Son enlaces a páginas web que parecen una entidad bancaria, por ejemplo. Cuando el usuario introduce las claves, son almacenadas para un posterior uso fraudulento”, explicó.

Más allá de la red, los delincuentes cibernéticos cuentan a su disposición con una serie de dispositivos para la apropiación de información o uso fraudulento de datos. La explicación de Daniel López fue muy detallada pero, por razones de seguridad, a continuación se evitarán los nombres de estos dispositivos. El joven estudiante de Ingeniería Informática en la EPI presentó una suerte de “pendrive” modificado que realiza acciones preestablecidas. Por ejemplo, copiar toda la información de un ordenador en una red de la administración pública. Otros dispositivos, simplifican el proceso con copias a través de la red wifi. Los más avanzados, incluso, pueden desconectarse en remoto. “De esta forma se reduce el riesgo de ser descubiertos”, apuntó Daniel López.

Y, para terminar, una simulación de un delito informático con un dispositivo que permite la copia de tarjetas de gimnasios, aparcamientos u hoteles. “Existen otros dispositivos para la usurpación de datos de tarjetas bancarias, pero no es el caso”, matizó el experto. La herramienta que se presentó en la jornada de ayer sí permite la copia de las citadas credenciales, permitiendo su uso fraudulento una y otra vez.

Y mientras Coral Izquierdo y Daniel López hablaban de “Ciberseguridad desde el otro lado”, en las aulas anexas se batían los participantes en las XI Olimpiadas de Informática, que en esta edición recuperan su presencialidad. Habrá una segunda fase, el próximo sábado. Al término de la jornada se darán a conocer los ganadores. Participan 160 estudiantes en las tres sedes, más de la mitad (81 alumnos) en las aulas de la EPI de Gijón.

Los habrá que se pregunten cómo consiguió Coral Izquierdo la dirección del australiano que fue poco cuidadoso en Instagram. Sin entrar en detalles: búsqueda de imágenes inversa de un edificio próximo a la casa y revisión en “Google Maps”. Dirección casi en mano. Cuidado con las fotos de bonitos atardeceres.

Compartir el artículo

stats