Ciberseguridad: Troyanos Keyloggers, Backdoors y Stealers ¿Qué son?

«De tu cólera nacerá Europa, pero para que nazca Europa, tú tienes que morir en Troya«. Como vamos a hablar de Troyanos empiezo citando una frase de La Cólera de Santiago García, uno de los mejores guionistas de tebeos españoles y una obra flipante con un dibujo de Javier Olivares tremendo, pero aunque me encante charlar de tebeos y aunque la obra de Homero sea fundamental en el desarrollo de la cultura literaria europea y occidental no serán La Odisea o La Ilíada lo que hoy nos ocupe, aunque tenga un poco que ver.

Decía que tienen un poco que ver porque este tipo de malware originalmente se denominaba Trojan Horse (Caballo de Troya, después abreviado a simplemente Trojan), en referencia a la estrategia de Odiseo para tomar la ciudad: camuflar a sus soldados dentro de una estatua y dejarla como regalo. Al igual que aquellos griegos, los troyanos se ocultan dentro de un software en apariencia legítima para infectar a tu equipo, algo de lo que ya hemos hablado en las entradas sobre rogueware o sobre apps maliciosas. Se dice que el primer troyano conocido, si nos fiamos del libro At the Abyss: An Insider’s History of the Cold War de Tomas C.Reed (ex-asesor de Reagan en materia de seguridad nacional), fue uno introducido por la CIA en 1982 en un software canadiense diseñado para controlar el sistema de un gasoducto y que se esperaba que fuese robado por espías rusos para usarlo en el gasoducto transiberiano, que proveería gas a varios países europeos y al que EEUU se oponía por su antagonismo hacia la URSS y también por su tradicional alianza con la monarquía marroquí. El resultado de dicho ataque informático habría sido una enorme explosión seguida de un gran incendio, sin víctimas mortales humanas directas pero con terribles efectos sobre la economía soviética, dejando inhabilitado el gaseoducto durante meses. Añado que la CIA no ha confirmado en ningún momento la historia de Reed ni figura en documentos desclasificados, mientras que desde el lado ruso hay división de opiniones sobre si hubo o no sabotaje.

Fotografía genérica con comandos
Photo by Negative Space on Pexels.com

Generalmente las infecciones por troyanos suelen producirse por descargar ficheros que nos llegan en correos maliciosos o por utilizar software descargado de fuentes no fiables. Como siempre recomiendo y repito porque soy un viejo cascarrabias: tened cuidado antes de abrir nada que se reciba por correo/mensajería instantánea, preguntad al remitente siempre antes de abrir nada. Descargad el software siempre desde el sitio del fabricante. Tener un antivirus actualizado nos ayudará a prevenir muchos de los ataques también, aunque no pueda garantizar una protección del 100% si se trata de una vulnerabilidad nueva sí nos ayudará contra amenazas ya conocidas.

Keyloggers, backdoors y stealers:

Sobre el ramsonware, el malware que secuestra tus ficheros cifrándolos, ya hablamos largo y tendido en su propio artículo, así que no me explayaré y veamos los otros tres tipos de troyanos más habituales:

  • Keyloggers: un keylogger es un programa que captura todas las señales que el equipo recibe del teclado, almacenándolas en un fichero y enviándolas en algún momento al atacante. Su principal utilidad es descubrir pares de usuarios y contraseñas entre los textos tecleados. Os comentaré que este tipo de ataque además de a través de un troyano también se puede realizar mediante un hardware específico. Si descubrimos que hemos sido infectados por uno lo mejor es que, tras limpiar el equipo con un anti-malware, cambiemos nuestras contraseñas por si acaso, también es interesante tener activada la autenticación en dos pasos en nuestros servicios web para evitar que puedan acceder solo con la contraseña.
  • Backdoors: una backdoor, puerta trasera en castellano, es un software que da acceso remoto a nuestro equipo a un atacante si que seamos conscientes de ello. Esto le permitirá hacer cualquier tarea sirviéndose de nuestro equipo.
  • Stealers: un stealer, en castellano ladrón, es un software diseñado para robar información almacenada en nuestro equipo, como puedan ser credenciales de acceso a algún servicio web, números de tarjeta de crédito, etc. Los consejos que os daré si habéis sido infectados son los mismos que con el keylogger, tras desinfectar el equipo con algún anti-malware el cambio de contraseñas será fundamental. De nuevo insisto en la autenticación de dos factores para tener un extra de protección ante el robo de contraseñas.

Detectar bots en Twitter con Bot Sentinel o Botometer

En artículos pasados sobre desinformación o información tóxica hemos mencionado a los bots. ¿Qué son? Pues se trata de cuentas controladas por un software que publica mensajes ya sea de forma automática, por ejemplo publicar una respuesta tópica seguida de varios hashtags cuando una determinada cuenta use una palabra concreta o retuitear todos los mensajes de un grupo de cuentas emitidos con un hashtag concreto, o semi-automática, por ejemplo que varias cuentas cuelguen el mismo mensaje (o un mensaje similar creado con una plantilla que varía algunas palabras en base a una matriz de sinónimos) con el mismo hashtag a la misma hora.

En los últimos años se ha popularizado su uso con fines negativos, siendo herramientas fundamentales para estrategias de desinformación, propagación de bulos o amplificación de campañas de acoso. A pesar de esto, no hay que suponer que los bots sean algo intrínsicamente perverso, son solo una herramienta que puede usarse de muchas formas: hay un bot por ejemplo que informa de los movimientos sísmicos en el área de San Francisco, otro que nos muestra una foto de un pájaro distinto cada hora u otra que publica obras de dominio público del MET. Los bots pueden ser herramientas útiles para la divulgación de información de servicio público o como un «punto de información» con respuestas programadas para preguntas habituales, esto último muy utilizado por ejemplo en Telegram.

Cuenta de servicio público con informacion sismológica de San Francisco

¿Cómo podemos saber si una cuenta es un bot? Bueno, agunos de esos bots «buenos» que dan informaciones públicas están certificados por Twitter como cuentas automatizadas o, en otros casos, su propia descripción ya lo indican. En todo caso lo que nos suele interesar es detectar qué cuentas son automatizadas pero intentan hacerse pasar por cuentas legítimas, algo que podemos conseguir analizando la periodicidad, repercusión y estilo de sus tweets y revisando sus seguidores y las cuentas que sigue. Este proceso manual puede ser tedioso, por eso es bueno contar con herramientas que nos faciliten el trabajo como es el caso de la que nos ocupa hoy: Bot Sentinel.

Panel de resultados de Bot Sentinel

Este servicio nos permitirá introducir una cuenta para que analice su comportamiento, dándonos como resultado una clasificación en la que describirá su comportamiento, indicando no tanto si se trata de una cuenta automatizada sino si colabora en la amplificación de mensajes de odio o compañas de desinformación.

Para complementar esta utilidad la web nos ofrece también una serie de herramientas avanzadas como un bloqueador masivo, un analizador masivo de nuestros contactos, un bloqueador de tweets con discurso de odio… aunque para usarlas tendremos que darle acceso a su api a nuestra cuenta.

Herramientas avanzadas de Bot Sentinel

Si buscas alternativas puedes probar también con el API desarrollada por la Universidad de Indiana, por su Observatorio de Medios Sociales, llamado Botometer. En este caso siempre requerirá de acceso a tu cuenta, te permite analizar la cuenta que le pases y también a sus últimos seguidores.

Mi resultado en Botometer: no soy un bot.

Aunque el análisis crítico siempre será un buen método, estas herramientas son una forma de ahorrar tiempo a la hora de ver si te siguen o si sigues a bots.

Ciberseguridad: Ransomware ¿qué es?

Seguimos con el repaso de términos relacionados con la ciberseguridad y vamos a hablar de una de las amenazas más presentes del último lustro: el ransomware. Seguro que recordaréis ataques informáticos que dejaron inhabilitados docenas de hospitales en los EEUU o UK, servidores del ministerio de interior Ruso o, en el caso de España, a Telefónica, varios ayuntamientos e incluso los sitios del SEPE y del Ministerio de Trabajo. Aquellos ataques fueron realizados con los malwares Wannacry y Ryuk, que son dos de los tipos de ransomware que más daño han causado en los últimos años. Si bien es un tipo de amenaza que existe desde los años 80 del siglo pasado en los últimos años, sobre todo a partir de 2012, ha sido cuando más se ha explotado.

Fotografía de atacante genérico
Photo by Mikhail Nilov on Pexels.com

Te preguntarás en qué consiste esta temida amenaza. El ransomware es un tipo de malware que lo que hace es cifrar los ficheros de nuestro equipo para que no podamos acceder a ellos. ¿Por qué nos cifra los ficheros? Pues para pedirnos un rescate. El atacante exigirá un pago a cambio de proporcionarnos una herramienta o una contraseña que descifre nuestros ficheros. Como te puedes imaginar, las garantías de recibir la herramienta después del pago son nulas, existen testimonios de gente que sí recibió una solución y de otra que no recibió nada. En cualquier caso suele recomendarse no pagar el chantaje. ¿Cómo nos infecta? El ransomware es un programa que tiene que entrar en nuestro equipo, así que hay muchas formas: correos electrónicos maliciosos, falsos antivirus, aplicaciones maliciosas, ataques por fuerza bruta contra la contraseña de un servidor con los puertos abiertos en internet… ya hemos hablado de todas en entradas anteriores.

¿Cómo nos protegemos?

Bueno, como siempre tener un antivirus/suite de seguridad informática actualizado nos protegerá de muchas amenazas, aunque no de todas. Si tenemos un equipo conectado en una red abierta hacia internet la configuración del cortafuegos es también vital. El clásico actuar con sentido común también es importante: no abrir ficheros que nos llegan en correos o mensajes inesperados, andarse con ojo con los programas que descargamos e instalamos, tener cuidado si conectamos un dispositivo de almacenamiento externo (tarjeta de memoria, pendrive usb, disco duro externo)… Aunque incluso con todo el cuidado del mundo podemos acabar siendo igual víctimas de un ataque. Recuerdo que en las primeras ocasiones que tuve que lidiar con equipos afectados por ransomware había herramientas de recuperación gratuitas que eran capaces de revertir el cifrado de nuestro equipo si les proveíamos unos cuantos ficheros cifrados por el atacante y sus copias previas sin cifrar, aunque era una tarea engorrosa. Y recuerda siempre: la mejor protección para mitigar la pérdida de datos es contar con una copia de seguridad externa al equipo (NAS, disco duro externo, servidor externo), incluso fuea de la red local pues muchas versiones de estos malwares pueden replicarse. Tener varias copias de nuestros ficheros importantes no solo nos protege del ransomware, también de averías o robos de dispositivos.

Cómo abrir los puertos para la instancia predeterminada de SQL-Server y el SQL Server Browser en un servidor Windows

El título es largo, pero la entrada va a ser corta. ¿Cómo abrimos los puertos del firewall de un servidor Windows para poder acceder desde otro equipo a la base de datos SQL-Server y trabajar con ella? A veces nos encontramos con que el cortafuegos de Windows nos está bloqueando y solo podemos trabajar con la base de datos conectados al propio servidor. Pues con estos dos comandos desde el PowerShell podemos configurarlo para abrir los puertos predeterminados:

New-NetFirewallRule -DisplayName "SQLServer default instance" -Direction Inbound -LocalPort 1433 -Protocol TCP -RemoteAddress LocalSubnet -Action Allow

New-NetFirewallRule -DisplayName "SQLServer Browser service" -Direction Inbound -LocalPort 1434 -Protocol UDP -RemoteAddress LocalSubnet -Action Allow

Si queremos bloquear el acceso de nuevo solo tendríamos que cambiar el valor que le pasamos al parámetro –Action, poniendo Block en lugar de Allow. El parámetro -RemoteAddress está para limitar en este caso que solo se pueda acceder desde la red local, en el caso de querer bloquear podéis omitirlo para que bloquee el puerto desde cualquier ubicación remota.

Ciberseguridad: Dumpster Diving

Técnicamente cuando hablamos de «dumpster diving«, que viene a significar algo así como «rebuscar en la basura» (literalmente sería «bucear en el contenedor«), no hablamos de algo que sea 100% ciberseguridad, más bien es un concepto aplicable a la seguridad de la información en cualquier tipo de soporte: electrónico, papel, tarjetas impresas…

Imagen de una papelera con papeles arrugados
Photo by Steve Johnson on Pexels.com

No es un problema que suela afectar al usuario promedio, pero sí es una amenaza para empresas medianas o grandes, o para personas que trabajen con información sensible. El nombre es descriptivo, pues este tipo de amenaza consiste en que el atacante rebusque en la basura de su víctima para encontrar información que le sea útil, ya sea en documentos mal destruídos o buscando soportes electrónicos descartados que no hayan sido debidamente eliminados.

¿Cómo nos protegemos?

Lo principal es ser concienzudos en la destrucción de información. Seguro que alguno recuerda cuando hablamos aquí del caso de los discos duros del ex-Tesorero del PP Luís Bárcenas, comentando el tema de la destrucción de discos duros, donde ya veíamos cómo proceder para una destrucción efectiva. Para evitar la amenaza de sufrir «dumpster diving» la solución sería la destrucción física efectiva tanto de documentos como de dispositivos de almacenamiento. En el caso de papeles o tarjetas bastará con un destructor de documentos que los corte correctamente, estos destructores también son útiles para la eliminación de soportes ópticos como dvd o cd. Los pendrive, tarjetas de memoria o discos SSD son de fácil destrucción, bastará con destruir las celdas donde se almacenan los datos, por lo que unos martillazos bien dados aseguran la destrucción. Finalmente para los discos duros clásicos, formados por varios discos magnéticos, me remito al artículo antes citado, si no queréis leerlo el resumen es «Si tienes un disco duro magnético lo desmontas, rallas las caras de los discos que lo forman (lijadora si tienes, si no una lija gorda) y los rompes, ya sea a base de martillo, taladro, sierra o soplete.«

Ciberseguridad: ¿Qué es el rogueware? La amenaza que supone un falso antivirus.

Seguimos con el tema de la ciberseguridad y hablamos de nuevo de cosas relacionadas con el tema de las apps maliciosas, pues el rogueware es algo similar: acabamos instalando software malicioso que creemos que es legítimo.

Imagen de una web de seguridad
Photo by Pixabay on Pexels.com

Seguro que si has utilizado alguna página para ver partidos de fútbol o series pirateadas en una de las miles de molestas ventanas de publicidad que te salen alguna vez te ha saltado un aviso que decía «Tu equipo podría estar infectado por un virus«, o tal vez te haya aparecido la publicidad de un complemento bloqueador de publicidad para tu navegador a pesar de que dicha web te bloquea el acceso si tienes uno activado. En ambos casos en enlace te llevará a una página para descargar dicho software. Esto es el rogueware: un software que se hace pasar por un antivirus, que instalamos tras haber sido engañados para creer que nuestro ordenador está infectado y que realmente será el que nos infectará. Existen otras estrategias para infectarnos, pero a día de hoy el método más utilizado es através de esos enlaces web.

¿Cómo actuará este rogueware cuando nos haya infectado?

Hay muchas varientes: en algunos casos puede que nos salte un aviso diciendo que se ha detectado contenido ilegal (pornografía, software pirateado) en nuestro equipo y nos pida un dinero en concepto de extorsión para no denunciarlo (recordemos el llamado «Virus del FBI» que secuestraba el navegador), en otros casos deshabilitará nuestro antivirus legítimo u otras herramientas anti-malware para dejarnos más vulnerables antre otro tipo de ataque que se ejecutará posteriormente, en ocasiones nos instalará un adware que es un software malicioso que nos abre constantemente ventanas de publicidad (seguro que recordáis hace años el pesado Lollipop), también puede que nos instale un software que mine criptomonedas sin que seamos conscientes de ello o que transforme nuestro equipo en parte de una red zombie.

¿Cómo nos protegemos?

Bueno, un bloqueador de publicidad legítimo en nuestro navegador como AdBlock ayudará a que no aparezcan estos mensajes, aunque ese tipo de páginas para streamings ilegítimos suelen bloquear el acceso a los usuarios que usan estas herramientas. Lo importante es pensar que si necesitamos un antivirus no hay que descargarlo nunca de un enlace de una publicidad que nos salte en un pop-up de una página web, si queremos un antivirus debemos descargarlo directamente del sitio del fabricante o de su cuenta oficial en una tienda de software online.

¿Y si ya nos infectamos?

Depende del tipo de infección a la que nos enfrentemos, en algunos casos una herramienta anti-malware como Malwarebytes puede ser suficiente para eliminarlo. Si nos ha secuestrado el navegador a veces bastará con reinstalarlo. En el peor de los escenarios podríamos vernos obligados a tener que reinstalar el sistema operativo.

Ciberseguridad: Cryptojacking ¿Qué es y cómo protegernos?

En la entrada sobre apps maliciosas os hablaba de aplicaciones que pueden usar vuestro dispositivo sin consentimiento para minar criptomonedas. Esto en principio no representa un riesgo para nuestra seguridad o privacidad, pero no quita que sea un fastidio: penalizará el rendimiento de nuestro dispositivo por tener el procesador y la memoria ocupadas en el minado, esto puede desembocar en un consumo excesivo de energía, en el sobrecalentamiento del dispositivo y un acortamiento de su vida útil, incluyendo daños en el disco duro, en los ventiladores o en la batería en caso de teléfonos móviles o tablets.

Logo de Bitcoin
Photo by Karolina Grabowska on Pexels.com

Para utilizar nuestros equipos los atacantes recurren a distintos medios: por un lado aplicaciones y otros programas que podemos instalar como si fuesen legítimios pero que lo que hacen es ejecutarse en segundo plano de forma constante para minar monedas, por otro lado también fue muy habitual durante un tiempo servirse de aplicaciones escritas en javascript que se abrían en segundo plano cuando visitábamos una web maliciosa y se quedaban minando monedas.

¿Cómo nos protegemos?

Bueno, empezamos con el clásico consejo de «ojo con lo que instalas y con las webs que visitas» de toda la vida, pero que por otra parte es muy importante extremar precauciones cuando nos conectamos a sitios poco legítimos o cuando instalamos algún software. En cualquier caso, incluso siendo cuidadosos podemos vernos atacados, nadie está libre. Instalar un antivirus y tenerlo actualizado es otro de los consejos esenciales, estos criptomineros son un problema conocido desde 2017 así que todos los antivirus modernos ya suelen detectarlos. Si crees estar infectado la herramienta Malwarebytes es bastante efectiva para detectar este tipo de programas maliciosos, puedes instalarla desde la web del fabricante y revisar que tu equipo esté libre de amenazas. Para evitar los scripts maliciosos cuando visitamos un sitio web tenemos distintas extensiones para el navegador, por ejemplo la extensión libre NoCoin o la extensión minerBlock que está disponible para Firefox y para Chrome.

Resetear una contraseña en Linux usando una jaula chroot

Vamos a dejar temporalmente el tema de la ciberseguridad, sin dejarlo realmente de todo, y vamos a hablar sobre cómo restaurar una contraseña de Linux usando una jaula chroot, una técnica que ya vimos hace años que se podía utilizar también para otras tareas de reparación y recuperación como restaurar el GRUB. El comando chroot nos permite ejecutar un proceso bajo un directorio raíz simulado, aislado del resto del sistema. La verdad es que resetear una contraseña de esta forma es algo que no pruebo desde hace años.

Supongamos que tenemos que acceder a un equipo con Linux y hemos perdido u olvidado la contraseña. Lo primero será arrancar el equipo con una distribución de Linux en modo live, lanzamos un terminal y nos hacemos administradores ejecutando:

sudo -s

El siguiente paso sería crear una carpeta que usaremos como «punto de montaje» que en el ejemplo llamaremos recuperapass, para montar en ella la partición en la que tengamos las contraseñas (en el ejemplo pondremos sda1, en vuestro caso poned la que corresponda) y ejecutar chroot sobre ella:

mkdir /mnt/recuperapass
mount /dev/sda1 /mnt/recuperapass
chroot /mnt/recuperapass

En este punto ya está montada nuestra partición dentro de la jaula chroot en la que tenemos permisos de administrador, de esta forma podemos utilizar el comando passwd para establecer una nueva contraseña de administrador, o pasarle el nombre de un usuario si queremos cambiar la de un usuario concreto. Tras eso salimos del proceso iniciado por chroot y desmontamos la partición:

exit
umount /mnt/recuperapass

Llegados a este punto apagamos e iniciamos nuestro Linux normalmente. Ya deberíamos poder entrar con la nueva contraseña.

Ciberseguridad: ¿Qué es el grooming y cómo actuar ante un caso?

Seguimos la serie de entradas sobre ciberseguridad y privacidad y vamos a tocar uno de los temas más graves y sensibles: el grooming.

¿Qué es el grooming? El grooming es un riesgo digital que afecta a los menores de edad, es el término que aplicamos a la situación de ciberacoso en la que un adulto manipula, engaña o chantajea a un menor de edad con objetivos sexuales: esto implica desde conseguir fotografías hasta realizar prácticas sexuales on-line, incluso llegándose a intentos de conocerse en persona. Esto puede darse en redes sociales, en sistemas de mensajería o en cualquier tipo de comunidad digital. El Código Penal español ya recoge este delito en el artículo 183.ter, pudiendo sancionarse con penas de cárcel de uno a tres años o multas de seis a veinticuatro meses. La red de investigación europea EUKids Online, de la que forma parte el instituto de ciberseguridad español INCIBE, recogía en un informe de 2018 que más del 42% de los menores con una edad comprendida entre los 13 y los 16 años, el rango de edad más afectado por esta amenaza,habían recibido mensajes de tipo sexual a través de internet.

¿Por qué este grupo entre los 13 y los 16 años es el más afectado? Suele ser la edad en la que estos menores empiezan a tener dispositivos con acceso a internet propios (tablets, teléfonos) y cuentas en redes sociales (algunos antes, claro, pero mintiendo en el formulario de acceso). Es lógico pues que este sea el rango de edad más atacado, los niños más pequeños no tienen tanta exposición a las redes. Por esto también es importante no proporcionarles este tipo de dispositivos de forma prematura.

Persona utilizando un teléfono con redes sociales.
Photo by Helena Lopes on Pexels.com

No hay que tomarse a la ligera esta amenaza, un menor que haya sufrido este tipo de acoso o abuso puede sufrir graves daños psicológicos o emocionales a medio o largo plazo, este tipo de agresiones podrían afectarle de muchas maneras: causarle ansiedad, depresión, inseguridad, condicionar su forma de relacionarse con otras personas, provocar que normalice los comportamientos abusivos, dificultarle el relacionarse con normalidad con otras personas o tener relaciones afectivas sanas… incluso puede llegar a ponerse en una situación en la que corra el peligro de sufrir una agresión física. Las consecuencias de la agresión pueden llegar a ser muy graves.

¿Cómo se previene el grooming? Bueno, no hay una fórmula científica para esto, no hay una serie de pasos que sí o sí nos lleven a conseguir una seguridad perfecta porque hablamos de relaciones entre humanos aunque se hagan por medio de dispositivos informáticos. En internet existen varias guías sobre el tema realizadas por profesionales. Uno de los puntos clave sería enseñar al menor a reconocer el peligro, una buena educación tanto en el terreno digital como en el terreno afectivo-sexual: que sepa no solo utilizar sus dispositivos de una forma técnicamente competente sino también de una forma socialmente responsable y segura, que sepa reconocer una agresión sexual y que sepa cómo actuar frente al acoso o al intento de abuso. Si se le va a dar al menor un dispositivo es importante enseñarle antes cómo usarlo de forma segura.

Se habla también en algunos ejemplos o guías para padres sobre controlar el uso que el menor hace de las redes sociales, esto está bien pero hay que ser conscientes de que no es una solución definitiva, el menor puede tener una cuenta que los padres desconozcan, si es un app de mensajería puede haber borrado las conversaciones, el contenido peligroso puede estar oculto en el equipo y protegido por cifrado… incluso una actitud demasiado inquisitiva puede hacer que la relación de confianza entre el menor y sus padres se deteriore al punto de que este no se atreva a contarles que está siendo acosado. Eso no quita, claro, que se deba echar un ojo a lo que publica y a sus interacciones y hablar con él en caso de detectar algún comportamiento que pueda ser de riesgo, intentando siempre que la comunicación sea constructiva, explicarle por qué no debe subir según qué cosas (fotografías, ubicaciones, etc.) o por qué ciertos comentarios que puede recibir no son adecuados. Es decir, es un buen complemento a la educación y formación, pero no un sustituto.

Detectar si un menor está siendo víctima de grooming es complicado en muchos casos, aunque se esté alerta sobre si manifiesta algún comportamiento inusual este puede confundirse con cambios de actitud típicos de la adolescencia. Pueden ser síntomas de estar siendo agredido el que se manifiesten cambios de humor bruscos, tristeza, abandono de actividades que antes le ilusionaban, cambios entre sus grupos de amistades, falta de comunicación, reacciones inusualmente agresivas ante bromas o comentarios críticos, miedo a salir de casa, ausencias injustificadas a sus clases… Como ya comenté, son unas señales que pueden pasar en muchos casos por actitudes típicas de esa edad y dificultan la detección temprana del problema.

Al final hay que ser conscientes de que es imposible proteger a un hijo durante todo el tiempo, por esto es importante enseñarle a protegerse, además de intentar tener una relación de confianza para que se sienta seguro si tiene que denunciar una agresión, porque si el menor piensa «Si les cuento a mis padres esto me van a gritar, me van a castigar» es muy posible que se calle hasta que llegue a un punto en que la situación ya sea insoportable.

redes sociales
Photo by cottonbro on Pexels.com

¿Qué hacer en caso de que un menor sea víctima de este tipo de acoso? Dos cosas muy importantes: la primera es no culpabilizar a la víctima, la segunda es denunciar. Es importante en un primer momento no presionar al menor ni hacerle sentirse culpable, es importante que se sienta seguro y apoyado en ese momento para que pueda denunciar lo que ha sufrido, para que no se sienta señalado o para que no llegue a creer que él mismo ha sido culpable de haber recibido una agresión. Para denunciar se puede recurrir tanto a las fuerzas policiales (Policía Nacional o Guardia Civil) como acudiendo directamente al juzgado de guardia o a la fiscalía de menores. Aunque en el momento de presentar la denuncia no será necesario aportar las pruebas nunca está demás llevarlas, a ser posible con la menor manipulación de las mismas. Recomiendo consultar con un perito forense informático para estas labores, para intentar no destruir las evidencias en el proceso.

Existen asociaciones y ONG‘s que dan ayuda y apoyo tanto a las víctimas de agresiones sexuales como a las víctimas, haciendo un trabajo muy valioso para la sociedad. Creo que es muy recomendable acudir a ellas por disponer de profesionales que conocen bien la problemática, que pueden dar apoyo al menor agredido o aconsejarnos cual será la mejor manera de actuar, tanto antes como después de denunciar, ya que no hay que olvidar que para la persona agredida siempre será un proceso duro el enfrentarse a su agresor, por lo que es importante que se sienta apoyada.

Ciberseguridad: Apps maliciosas en dispositivos móviles

Empezaré esta entrada sobre ciberseguridad contando una historia propia, que el cuento y la leyenda han sido siempre buenos instrumentos educativos para advertir de peligros, aunque en este caso la historia es real pero debidamente anonimizada.

Hará menos de un mes un familiar me comenta que el conocido de un amigo le va a pasar un app para ver «todo el fútbol gratis» desde su tablet Android. La simple descripción de la aplicación hace que en mi hombro izquierdo un pequeño duende con un trébol de tres hojas grite «Danger! Danger!» (y no está cantando la canción de Electric Six), luego os explico por qué ya desconfío de entrada. El app debe ser de confianza porque el conocido del amigo es un tío que sabe mucho de estos temas. Como os podéis imaginar el app no está en la tienda oficial de aplicaciones de Android, es un fichero apk que le envían por Whatsapp, fichero que le pido, me descargo y desempaqueto con el Android Studio. Lo primero que hago es echarle un ojo al Android Manifest para ver qué permisos pide: ¿Ver estado de la red? Bueno, esto entra en la lógica ¿Usar datos móviles? Vale, si no estás conectado a una wifi los necesitará para el streaming ¿Ver información de la Wifi? Esto me mosquea, una cosa es ver si hay red y otra ver los detalles. Entonces empiezo ya a ver cosas que no deberían estar ahí: Acceso a los SMS, acceso a los contactos, acceso a las llamadas, acceso a la ubicación, acceso al GPS, acceso al almacenamiento, acceso al Bluetooth, acceso a pagos desde la aplicación, acceso al micrófono… Esos permisos no tienen ningún sentido para la finalidad de la aplicación, de hecho el combo SMS+Pagos me provoca hasta terror y sudores fríos. Recomiendo no instalarla porque el riesgo potencial de dicha aplicación es muy alto.

Imagen de un teléfono móvil
Photo by cottonbro on Pexels.com

¿Por qué me mosqueó la aplicación ya de entrada y antes de haber visto nada? Pensemos un momento de forma crítica y analítica: hacer una aplicación requiere invertir tiempo en diseñarla, programar el código, hacer pruebas, actualizarlo cuando haya problemas de seguridad o cambios en el núcleo de Android… En este caso además se trata de una aplicación que muestra una información que hay que actualizar a diario, todos los días hay que subir los enlaces de los partidos de la jornada, así que estamos ante una aplicación que requiere que alguien invierta muchas horas en mantenerla fucionando. Además, hoy por hoy con la ley en la mano lo que hace dicha aplicación es ilegal, por lo que la persona que mantiene el app se podría ver envuelto en problemas legales con empresas muy grandes y ricas, que tienen todos los recursos legales del mundo para amargarte la vida. Entonces ¿por qué alguien dedicaría tanto tiempo y se arriesgaría a tener problemas con la ley si no va a conseguir un retorno económico? Puede que sea alguien con mucho tiempo y dinero que pretende empezar una guerra contra los gigantes del contenido, pero es más probable que sea alguien que busque conseguir un retorno económico con dicha aplicación.

¿Qué son las apps maliciosas?

El ejemplo que he puesto con la historia que os he contado es una buena definición de un app maliciosa: una aplicación que teóricamente parecía legítima pero que realmente era una trampa para acceder a un montón de permisos dentro de nuestro teléfono. ¿Qué puede conseguir un ciberdelincuente con eso? Pues depende de los permisos que le hayamos dado: infectar nuestro dispositivo para ser parte de una red zombie en un ciberataque, usar nuestro teléfono para minar criptomonedas, robar nuestros datos, suscribirnos a servicios de sms premium o llamar a números de tarificación especial, tomar el control de nuestro dispositivo… Se roban tantos datos a día de hoy que en la deep web los de un solo individuo llegan a venderse por cantidades ridículas. ¿Crees que los datos de un ciudadano medio, incluyendo acceso a sus cuentas de correo, a la web de su seguro médico y al app de su banco, valen miles de euros? No, hoy por hoy hay paquetes de información así vendiéndose por 10 euros en la deep web.

¿Cómo me protejo de estas apps maliciosas?

Bueno, en este caso la única solución es no instalarla. Es una respuesta de perogrullo, pero eso es así. Entonces me diréis «¿no instalamos nada por si acaso?«, pues no… pero sí, me explico: si no lo necesitas no lo instales, esto es una máxima que suelo aplicar, tener aplicaciones por tener solo implica malgastar capacidad de almacenamiento en nuestro dispositivo y aumentar las posibilidades de sufrir un problema de seguridad. Si llegamos a la conclusión de que sí necesitamos esa aplicación entonces el siguiente punto es ¿desde dónde la descargamos? Pues lo mejor es hacerlo desde la tienda oficial de apps de nuestro sistema operativo (Apple, Google, Amazon, la que toque), pero cuidado, a veces alguna aplicación maliciosa logra colarse ahí, así que aunque esté en un sitio legítimo puede ser ilegítima por lo que debes siempre revisar los permisos que te pide la aplicación y pensar «¿esta aplicación necesita esto para lo que a hacer?» Yo entiendo que puede ser confuso en muchos casos, pero hay que hacer el esfuerzo por nuestro propio bien y pensar en qué le estamos permitiendo, por ejemplo ¿una aplicación para enviar dinero a mis amigos necesita acceder a mi lista de contactos? Bueno, eso tiene cierta lógica. ¿Esa misma aplicación necesita acceder a mi GPS? Pues eso en cambio ya no tiene ninguna explicación en principio coherente.

Hay otras medidas de seguridad proactivas que podemos tomar por si nos viéramos afectados por una de estas aplicaciones como tener copias de seguridad de nuestros datos, por si sufriéramos un ataque que las destruyese o secuestrase, o cifrar nuestro dispositivo para evitar que en caso de robo de datos estos fueran legibles. También aplicaciones como el CONAN de INCIBE nos permitirán comprobar la seguridad de nuestro dispositivo ¿Qué pasa si ya nos hemos infectado? Pues lo primero es eliminar la aplicación maliciosa, después ya con el equipo libre de ese malware lo mejor sería cambiar nuestras contraseñas en los distintos servicios que utilizásemos para evitar sustos por si hubieran sido robadas. La OSI tiene una infografía muy chula resumiendo todo esto.