Haz tu denuncia aquí

Nunca dejes tu computadora en un cuarto de hotel

Una explicación breve de por qué la ciberseguridad es más que sólo proteger software y datos

OPINIÓN

·

Imagina el siguiente escenario de una película de acción: un espía deja su computadora portátil llena de secretos de Estado en su cuarto de hotel, mientras sale a cumplir con una misión. Enseguida, una contraespía disfrazada de mucama irrumpe en el cuarto, manipula secretamente la computadora y obtiene acceso a información altamente sensible y confidencial. Primero, nuestra mucama evade el disco duro encriptado usando un dispositivo USB para capturar las contraseñas, y luego implanta un chip para seguir rastreando la información, en caso de que el espía la descubra y ‘limpie’ la computadora.

Todo esto suena fantástico, pero los "ataques malvados de las mucamas" (evil maid attack , como se les conoce en el mundo de Information Security (Infosec), son una amenaza común para los viajeros. Si bien muchas personas se centran en las amenazas de software distribuidas a través de las redes, existen otras igual de comunes, pero más difíciles de detectar en la capa del firmware o soporte lógico inalterable. Éste es un programa que establece la lógica de más bajo nivel y controla los circuitos electrónicos de un dispositivo. El firmware permite que el sistema operativo y el software de la aplicación puedan funcionar.

La diferencia entre estos es sutil, aunque profunda: en términos humanos, el firmware sería el sistema automático que mantiene el bombeo de la sangre y el funcionamiento del hígado, mientras que el software representaría tareas más complejas como pensar: "¿debería seguir leyendo esta publicación?".

Las computadoras contienen una gran cantidad de firmware y, dado que éste nunca se diseñó para ser seguro, es completamente vulnerable y puede ser comprometido. Las amenazas a nivel de firmware pueden proporcionar a un atacante un control completo sobre un sistema, evadiendo fácilmente la seguridad de niveles superiores que se ejecutan al sistema operativo. Además, los implantes de firmware persisten incluso si la máquina se formatea por completo y se reinstala el sistema operativo.

Este texto se centra en los ataques a personas, pero hemos escuchado rumores de firmware malicioso embebido por piratas informáticos chinos en servidores de empresas tecnológicas como Apple y Amazon.

Los exploits modernos son tan complejos, inteligentes y difíciles de razonar como las computadoras modernas, especialmente si alguien tiene la capacidad de acceder físicamente a tu dispositivo.

¿Qué hacer para mantenerte protegido?

1. Nunca dejes desatendida una computadora portátil desbloqueada.

2. Apaga tu equipo portátil cuando hayas terminado de utilizarla.

3. Asegúrate de tener cifrado completo del disco.

4. Instala seguridad específica de firmware para verificar si tu computadora ha sido manipulada. 

* Metabase Q trabaja con proveedores que atienden específicamente estas necesidades.

POR LOUISE IRELAND
CONTACT@METABASEQ.COM
@METABASEQ



lctl