Fronteras invisibles: vigilancia y soberanía digital

1 de Octubre de 2024  #Ciberseguridad #Pegasus #IngenieríaSocial

La era digital es testigo de ataques invisibles que tienen el poder de transformar dispositivos inofensivos en amenazas letales. Desde los beepers hasta nuestros smartphones, ¿estamos realmente protegidos?. En este episodio, nuestro invitado Cleto Martín Angelina, analiza la creciente interconexión entre la vida cotidiana y las amenazas cibernéticas.



En este episodio de Moliendo Bits, nos enfrentamos a un fenómeno que, pese a parecer sacado de la ciencia ficción, es aterradoramente real. Dispositivos cotidianos que se transforman en armas a través de sofisticados ataques informáticos. A raíz de un caso reciente en el Líbano que involucró explosiones de beepers y otros dispositivos de comunicación utilizados por Hezbollah, nos preguntamos: ¿somos conscientes de los riesgos ocultos en la tecnología que usamos diariamente? Junto a Carlos González Morcillo, catedrático de la Universidad de Castilla-La Mancha, y su invitado especial, Cleto Martín Angelina, experto en seguridad en la nube y responsable de infraestructura en IBM en Reino Unido, analizamos la creciente interconexión entre la vida cotidiana y las amenazas cibernéticas. Desde ataques gubernamentales hasta el hacktivismo y la ingeniería social que nos afecta a todos, este programa es una inmersión en la fragilidad de nuestra soberanía digital.


El ataque que encendió las alarmas en el Líbano

En la primera parte del episodio analizamos el sorprendente ataque en Líbano, donde antiguos beepers y dispositivos de comunicación se convirtieron en herramientas letales. Si bien estos gadgets parecían obsoletos, el despliegue de un ataque coordinado demostró cómo la vulnerabilidad de la tecnología puede tener consecuencias fatales en tiempo de guerra. La pregunta que subyace aquí es: si algo tan simple como un beeper puede ser manipulado de esta forma, ¿qué tan expuestos estamos con los teléfonos inteligentes y otros dispositivos actuales?


Ciberseguridad para el ciudadano de a pie: ¿debemos preocuparnos?

A continuación, Carlos y Cleto abordan el miedo que surge en la mente del ciudadano común. ¿Está mi dispositivo personal en peligro? Para muchos, la preocupación principal es si seremos las próximas víctimas de ataques deliberados como el caso Pegasus, un software espía que puso en jaque a varios gobiernos y figuras públicas. Pero Cleto tranquiliza a los oyentes aclarando que los ataques más sofisticados, como los dirigidos a redes de espionaje gubernamentales, no suelen estar dirigidos a individuos comunes. Sin embargo, no estamos exentos de otros riesgos.


Aquí se destacan los incidentes recientes en plataformas tan cotidianas como WhatsApp, donde ciberdelincuentes han aprovechado vulnerabilidades para bloquear usuarios o robar información aprovechándose de la confianza entre contactos conocidos.


La importancia de la ingeniería social en los ataques digitales

La ingeniería social es el verdadero enemigo silencioso en muchas de las amenazas a las que nos enfrentamos cada día. Explicamos cómo los ataques son más eficaces cuando logran engañar a los usuarios a través de contactos de confianza o mediante mensajes urgentes. Cleto menciona ejemplos recientes de cómo los hackers han llegado a suplantar la identidad de grandes marcas como Carrefour para engañar a los usuarios y conseguir que transfieran grandes cantidades de dinero de forma voluntaria.


A día de hoy, el factor humano sigue siendo el eslabón más débil en la cadena de seguridad, lo que hace esencial que todos nos eduquemos en reconocer estos ataques antes de ser presa fácil de ellos.

Consejos prácticos para proteger tu privacidad

En esta parte del programa, Cleto comparte con la audiencia varias prácticas esenciales que pueden adoptar para minimizar los riesgos cibernéticos. Desde mantener nuestros dispositivos actualizados hasta desconfiar de cualquier mensaje o contacto urgente, Cleto insiste en la importancia de educarnos sobre los posibles engaños. También advierte sobre algunas señales que podrían sugerir que un dispositivo está comprometido: un teléfono que se sobrecalienta, consumo excesivo de datos o un comportamiento inusual, son todos indicativos de algo que podría estar mal.


Además, se debaten las medidas de seguridad que podemos emplear para proteger nuestros datos en la nube. Mucha gente deposita su confianza en servicios como Google Drive o iCloud, pero es necesario tener claro que, aunque seguros, siempre estamos cedidos al control de grandes empresas.


Reflexiones finales: Nuestra fragilidad digital

A modo de conclusión, el episodio presenta una caja de herramientas mental para afrontar el futuro digital que se avecina. La seguridad en Internet no es más que un juego de alarmas que, bien gestionados, pueden protegernos, pero mal atendidos pueden dejarnos expuestos a todo tipo de vulnerabilidades. Con la reflexión final del invitado, “Internet nunca ha sido un lugar seguro, pero actuar con prudencia puede ser nuestro mejor antivirus”, nos despedimos con la sensación de que la soberanía digital, más que en las herramientas, está en nuestras elecciones.


Enlaces de interés

Esta página ha sido visitada 29 veces.