Yaiza Rubio

“La educación desde la infancia es y será determinante en un futuro digital”

Ciberataques, desinformación, usurpación de identidad… mucho camino recorrido y un largo camino aún por recorrer, donde la educación y la información se convierten en piezas fundamentales para una experiencia más segura en el universo de Internet. Sobre todo ello nos habla Yaiza Rubio, miembro del equipo de analistas de inteligencia de ElevenPaths.

La seguridad es una pieza clave en el proceso de exposición de las personas a las redes sociales por los riesgos que puede entrañar. Ciberataques, desinformación, usurpación de identidad… mucho camino recorrido y un largo camino aún por recorrer, donde la educación y la información se convierten en piezas fundamentales, tal y como asegura Yaiza Rubio.

Licenciada en Ciencias de la Información, esta joven hacker miembro del equipo de analistas de inteligencia de ElevenPaths, unidad de ciberseguridad de Telefónica, amplió sus conocimientos con el estudio de tres masters (Análisis de Inteligencia, Logística y Economía de la Defensa, y Derecho Tecnológico y de las TIC), que han encumbrado a Yaiza como referente hacker femenino en el mundo de la ciberseguridad.

La importancia de la privacidad por defecto

¿Cuánta información se deposita en una red social? Edad, nivel de estudios, estado civil, lugar y puesto de trabajo… Son muchos los datos que estas plataformas permiten compartir sobre las personas que se registran como usuarios. Es fácil hacerlo pero no tanto protegerlos. “Determinadas plataformas no velan lo suficiente por la privacidad o la seguridad de sus usuarios por defecto”, asegura Yaiza, quien pone de ejemplo a Twitter.

De hecho, hace tan solo unos días, Twitter pedía a sus usuarios un cambio de contraseña por motivos de seguridad, debido a un error en su sistema que ha provocado que numerosas contraseñas de usuarios se guardasen de forma no oculta. Pero, además, la popular red social no cuenta con una forma muy segura de acceder a la recuperación de una contraseña, y un tercero podría hacerse con ella sin que se llegue siquiera a notificar al usuario si no ha habilitado previamente la casilla de requerir información personal para recuperar mi contraseña. “Sin que se trate de una gran habilidad técnica, dicha información podría dar pie a realizar un ataque más elaborado”, concreta Yaiza.

En cualquier caso, según Yaiza, la relevancia de la privacidad por defecto se torna más importante aún con la existencia de redes sociales cuyos usuarios son principalmente adolescentes, mostrando su preocupación por los numerosos casos de cyberbulling a través de ciertas plataformas donde, en caso de no deshabilitar la opción, “cualquiera podría ponerse en contacto con ellos incluso de forma anónima”.

Yaiza Rubio

Un registro con información poco contrastada

Validar la identidad durante la fase de registro en redes sociales es tarea sencilla. Pero, ¿cómo se confirma realmente que ese usuario es quien dice ser? “Si bien es cierto que las redes sociales más conocidas cada vez ponen más medidas para asegurarse de que detrás de un usuario existe una identidad real”, continúan existiendo muchas plataformas donde los correos desechables, aquellos que se usan de manera temporal; o el uso de la red Tor, “cuyo principal objetivo es garantizar el anonimato en Internet”, siguen siendo aceptados para darse de alta.

La información se vuelve permanente en la red

Como la energía, la información en las redes sociales ni se crea ni se destruye, solo se transforma. Es por ello que los usuarios deberán tener en cuenta que, por mucho que traten de borrar sus datos o eliminarlos del perfil personal, “no quiere decir que dejen de estar disponibles a través de otros servicios”.

En esta línea, Yaiza destaca el proyecto de archive.org, que captura el estado de diferentes webs, y al que los analistas recurren con frecuencia cuando intuyen “que un perfil puede haber borrado o modificado información de su perfil”. Un hecho que pone de manifiesto que “debemos asumir que nuestra huella en Internet es muy difícil de eliminar”.

Igualmente, “el hecho de que una red social siempre vaya a estar disponible ha llevado a creadores de malware a considerar que estas plataformas constituyen el vehículo perfecto para anclar información”. Y es que, las redes sociales tienen muchas ventajas, pero también puntos débiles que usados con fines inadecuados pueden llegar a convertirse incluso en “el medio perfecto para la propagación de amenazas debido al gran público al que son capaces de llegar”.

El poder de la desinformación

La información es poder, pero no toda la información vale para estar debidamente al tanto de las cosas. Contrarrestarla es una tarea costosa de análisis que también se vuelve clave en el mundo actual donde las llamadas “fake news” están en auge

La rapidez e instantaneidad no favorecen el análisis correcto de la información y dan pie a este tipo de noticias, “productos pseudo periodísticos, cuyo fin último es la desinformación o el engaño”, matiza Yaiza. Los expertos en ciberseguridad están ahí para combatir esta práctica.

“Los analistas de inteligencia estamos acostumbrados a evaluar todas las evidencias en función de la fiabilidad de la fuente y la credibilidad de su contenido”, asegura Yaiza, quien, además, matiza la importancia de cuestionarse por qué cierta información ha llegado en un momento determinado. “Puede tener un motivo, una oportunidad o un significado concreto, llevándonos incluso esta información a tomar una decisión en contra de nuestros intereses”. Y en este punto, “una de las maneras de combatir las fake news es precisamente concienciar a los usuarios para que se conviertan en “pequeños analistas de información, evitando así ser manipulados ante determinados eventos”.

Y en este punto, destaca como ejemplo el uso de las redes sociales por grupos terroristas, que ven en ellas “un vehículo perfecto para garantizar la difusión de su mensaje hacia un público al que de otra forma no podrían acceder”. Para ello, según explica la experta, han desarrollado una efectiva estrategia de difusión a través de estas plataformas utilizando aplicaciones que publican contenidos propagandísticos de forma automatizada, algo contra lo que luchan a diario las Fuerzas y Cuerpos de Seguridad.

Yaiza Rubio

No sólo el usuario final es objetivo de ciberataques

Las brechas de seguridad en la privacidad de las redes sociales ya llegan a todos. No hay separación entre usuarios finales y la información robada a grandes redes sociales donde destacan casos de ataque a LinkedIn, MySpace o Badoo. Todo es sensible de convertirse en objetivo de filtraciones.

Entonces, si las mismas redes sociales no se salvan, ¿cómo es posible estar seguro?* Sencillo. Las recomendaciones de Yaiza pasan por una “no reutilización de contraseñas utilizando al mismo tiempo segundos factores de autenticación siempre que sea posible”, asumiendo que la seguridad al 100% no existe, y que “tanto los usuarios o las empresas en las que delegamos nuestra confianza pueden ser objetivo de incidentes de seguridad”.

No todo está perdido

La puerta a la esperanza también tiene cabida en el mundo digital. Quizás asusten un poco los riesgos a los que el usuario se tenga que enfrentar, pero se trata tan solo de una pequeña batalla donde aún existen buenos soldados. “Existen perfiles dentro de la seguridad informática que comparten su conocimiento sin nada a cambio, cuyo único objetivo es concienciar a aquellos segmentos de la población que pudieran desconocer los riesgos que conlleva el uso de Internet”, recalca Yaiza.

Y en este escenario, en opinión de nuestra hacker, la educación desde la infancia es y será determinante en un futuro digital. “Una mínima formación en seguridad entre los más pequeños y su entorno resulta ya esencial en un mundo que tiene los vestigios de convertirse en completamente digital”, y donde lo mejor está aún por llegar.

RELACIONADOS

movil con pantalla de wordpress protegido con TU Latch

Cómo proteger tu login de WordPress

Latch es la solución con la que puedes proteger tu login de Worpress. No requiere Internet para su funcionamiento y nos ofrece dos funciones...