Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF o lee en línea desde Scribd
Está en la página 1/ 4
PELIGROS DE UN PLANETA HIPERCONECTADO
Nason
Decency
ulnerable:
Pete ea
ser perfectas y, sobre to, seguras,
@Y qué es exactamente el internet de las
‘cosas? Mire a su alrededor. Los clientes de
Jos restaurantes os viajeros de aeropuertos
ovestaciones de subi, la gente que cruza los
pasos de cebra sin mirar, los nuevos turistas
chinos que vsitan las pirmides de Egipto.
todos tienen le vista fia en ls pantallas de
sus smartphones o tablets, para regocjo de
Jos gigants tecnoldgicos, que disfratan de as
‘cuentas de resultados de la historia del capi-
talismo. En 2016, las cosas somos nosotros.
Las personas que lo dean han perdido una
parte importante de su privacidad ni siquiera
Neen selice
eee
SC aE
DIEZ.
ere)
cuentas de cré
De repente piensa en la posibilidad de que
los contactos, las fotos de sus hijos, todo, se
haya esfumado. Con un nudo en el estémago,
‘empieza a sogpechar que ha sido objetp de un
ciberataque. Fn ese momenta suena el telé
fono de la oficina: su marido esta alarmado
después de intentar infructuosamente extract
dinero del cajero automatico. Fl hance acaba
de lamarlo: no tienen efectivo en la cuenta de
bido una serie de gastos altisimos efecuados
cl fin de semana,
Susana revuelve en su bolso, Todos los do-
‘cumentos estan en orden, no le falta ninguna
tarjeta de crédito. Siempre habia sido muy
cutidadosa con ls contrasefias 3, desde luego,
nunca se le ocurriria proporcionar sus datos
a correos electrinicos de otigen extraiio, que
arrojaba rutinariamente a la papelera. ¢Cémo
ppudo entonces ocurrir?
Mare Goodman, fundador del instituta Fue
ture Crimes y exasesor del FBI ola Interpol,
ofrece l explicacion de nuestro caso hipotéti=
‘co en su libro Las deltas det faturo (Asie): se
debe a una falla o puerta falsa en el adhesivo
que contiene un circuito electronico llamado
entificacién por Radiofrecuencia (RFID),
disefiado para ser leido por un ex
len metros de distancia, Susana lo lleva en
‘su automéxil para pagar el peaje, en la lave
clectrénica de la habitacién del hotel, en el
ppase del subie... yen sus tarjetas de crédito,
Ella nunca sospechd que aquel hombre atrac:
tivo llamado Francis Brown, con cierto aire a
John Cusack
veces en la est
imo que
i6n de tren-Hlevaba un escé-
ner oculto en su mochila para Ieerel conten
do do sus tarjetas mien’
en un vaso de plstico y le daba conversacién,
s le ofrecia un café
>UN HACKER "BUENO" ALERTA
SOBRE LOS NUEVOS CARTERISTAS
Brown existe de verdad: es tn hacker dedi-
cado a buenos fines, direetivo de la compania
Bishop Fox, que invent un lector RFID capaz
de extraer a distancia inlormacién incluso
desde las billeteras a los bolsos. Su trabajo
‘consisteen presentamos e6mo pueden operar
los ladrones de un futuro que ya esta agul
Ouiere evitar que estos malhechores de alta
tecnologfa nos birlen la cartera sin meter sus
‘manos en nuestro bolillo, v por eso denuncia,
en sus conferencias las vulnerabilidades dela
tecnologia RFID, patentaca en 1983,
Los adhiesivos que la incorporan, se nos
dice ahora, convertiran cualquier abjeto en
te y propiciarsin en cinco aitos
el llamado internet de las cosas. Hay otras
plataformas disponibles, como la NFC (near
field communications 0 comunicaciones de
campo cerrado), que ya se usan para pagos
con dispositivos meviles que funcionan eon.
cl sistema operative Android, Van a hacer po
sible el mundo interconectado, pero distan depuede decirse que la havan malvendido
Todos sus mensajes, fotos v contactos, su
lacalizacién, los amigos con los que almuer
zan, las voces que se graban cuando llaman a
tuna compatia para cualquier gestion, sus co-
sxeos electrnicos, sus datos fiscales ¥ perso-
‘ales, sus domicilios, sus gusts, sus costum-
bres o sus comidas favoritas pasaron del am-
bito intimo a almacenarse en interminables
filas de servidores. Todo estd en la nube, en
l interior de instalaciones de acevo y hormi-
sn, en pasills de discos duros refrigerados
5 activos durante ls 24 horas. "La privacidad
‘realmente ya no existe, a menos que se vaya a
‘iviren lo més profundo del bosque, sin inter
net, dice la escritora J. A. Hitchcock, experta
en temas de cibersesuridad
>SISUBE ALGO ALARED,
QUEDARA ALL{ PARA SIEMPRE
Hitchcock nos adelanta la proxima publica
LAS PERDIDAS YA SUPONEN
CIENTOS DE MILES DE MILLONES
Una investigacién de la consultora Juniper
Research estima que el cibercrimen acarrea-
rf pérdidas de mas de un billon de d6lares
en 2019, El panorama actual ya es amplisi-
‘mo: correos electronicos con virus troyanos
para destruir nuestros datos; falsas puertas
a la web del banco para vaciar las cuentas
corrientes; robo de identidad para cometer
otros delites...X, por supvesto, las estaias
aiiGUIA Y RECOMENDACIONES:
read en 2015 ta Unidad Fiscal epecinioa-
dda en Cberdetincuencia(UFEC!), el Ministerio
PbiicoFlscal de la Nacon creo ura Gua ara
evra ser una vcima enlasredes cites Esta
recomiendacomomedidade segurdadimpor=
tant, utilzarcontrasenias facies de recordar
pero difeles de adivinar, (contraserias que
combinen letras, nimeros, mayiscuias, s-
nosdepuntuaciin yotros},norepetrlamisma
claveparatodoyhabitarlaverficacén endos
pasos ylas alertas de ncio de sesion,
Eldocumento tarnbién adverte sobre ia im-
portanciadetomarse eltiempoparaconfigurar
las opciones deprivacidad nocompartirdatos
personales oimagenes intmas por chat no
sar obloquear con cinta adhesiva la cérmara
‘devequlpa cuanda sechatea can gente que no
Asimisme recomiendan instalar un antivirus,
‘mantener actualizcos los sistemas operat
0s de los dispositvos electrdnicos, ademas
{de hacerhincapiéenaprevencién, Consideran
importante el dsogodentrodelafamilasobro
eluso de a tecnologia en el hogary estar al_|
| tantode las actwidadesdelosninosyninasen
| ntomet, entre otras cusstiones
Por suparte, el abogado Diego Maori es
pecializado en deltosinformatios yfundacor
ea Asociacion Argentina de Lucha Contra el
Cibercrimenrealiz unrelevamienta sobrelos
‘ebtos que se comenten ena Argentina atra-
|| és de la web, Los siguientes san los 10 mas
frecuentes,
i
130 Dano informatio (destruccion de
‘sistemas informaticos y/o su contenido).
clasieas como pagar por algo y no recibielo
hasta los engaftos de corte romantico -hacer
‘caso de una novia inexistente y atractiva que
desea caearse con ino y nos pide dinero por
adelantado para el viaje desde Rusia~ Sin
‘olvidar los easos de acoso escolar y chantaje
alos adolescentes que euelgan fotos y videos
‘omprometedores de contenido sexual
‘Con 43 millones de habitantes y 37 millo-
nes de lineas de telefonia. movil activas, Ia
Argent sun no fet pe la dlin
lormatica. Segtin datos difundi-
Sipe mre de rnd rn
aaa
7 ENCASA
La posibilidad de encender la calefacci6n
desu casa con el celular, atenuar las luces
‘o cerrar las puertas suena muy
prometedora gracias a los avances en
‘domidticay aplicaciones ya disponibles
‘como HomeKit, para dspositvos de
‘Apple. ¥ dentro de poco, su lavarropas,
hheladera o tostadora se unirén a la
conexién online permanente, Pues bien,
Lun estucio realizado por la compatila
Hewlett-Packard mostré en 2015 que el
TOpor ciento de estos electrodomésticos
son vulnerables. Los delincuentes podrian
incluso manipular los juguetes de
‘nuestros hijos que estan conectados a
intemety que disponen de cémara para
vigilarlos en sus cunas. O "asaltar” una
Lo Inevitable - Entender Las 12 Fuerzas Tecnológicas Que - Kelly, Kevin - 1 Ed - en Español, Zaragoza, 2017 - TEELL EDITORIAL, S - L - 9780143110378 - Anna's Archive