25 de marzo de 2017 5:00 hs

WikiLeaks publicó recientemente documentos que parecen detallar cómo la CIA hackeó exitosamente una amplia variedad de productos tecnológicos, incluidos smartphones, routers y televisores. Eso cubre casi todas las categorías importantes de la electrónica de consumo. Entonces, ¿qué significa eso para usted si posee uno –o varios– de estos aparatos?

Para muchas personas, quizá no signifique nada. Los documentos se refieren a programas que atacaban a versiones obsoletas de software y muchas vulnerabilidades de seguridad han sido solucionadas desde entonces.

Pero muchas personas continúan usando software obsoleto. Y aunque la CIA diseñó estas herramientas para espiar a terroristas por el bien de la seguridad nacional, los efectos secundarios del hackeo podrían también terminar siendo más amplios.

Qué hacer si tiene un Android

Cientos de millones de usuarios de Android siguen usando dispositivos basados en versiones anteriores del sistema operativo móvil de Google. Los documentos de WikiLeaks, que incluyen 7.818 páginas web y 943 archivos adjuntos, mostraron que los dispositivos Android que fueron blanco de los programas de hackeo eran principalmente los que corrían una versión de Android 4.0.

Hoy, alrededor de 30% de los usuarios de Android, o al menos 420 millones de personas, tiene una variante de Android 4.0. La compañía dijo que estaba investigando los reportes de los problemas de seguridad descritos en los documentos de WikiLeaks.

Lo mejor que se puede hacer es actualizar su software. Para los dueños de dispositivos más antiguos, obtener las actualizaciones más recientes quizá no sea fácil. Muchos aparatos Android más viejos, como el Samsung Galaxy S3, son incapaces de descargar las nuevas versiones. Si tiene uno de ellos, es buen momento para comprar un smartphone nuevo.

Google también recomienda que los usuarios protejan sus aparatos con pantallas bloqueadas y códigos PIN y habiliten una configuración llamada Verify Apps, que analiza las apps descargadas fuera de la tienda de aplicaciones de Google en busca de malware.

Qué hacer si tiene un iPhone

Muchos dueños de iPhone están mucho más actualizados que los dueños de aparatos Android. Así que solo una minoría tiene dispositivos con las versiones del sistema operativo que menciona WikiLeaks. Específicamente, los documentos se referían a los aparatos que funcionan con las versiones de iOS hasta 8.2. Alrededor del 79% de los usuarios de Apple están corriendo iOS 10, la versión más reciente, y solo 5% corren una versión más antigua que el iOS 9. En números brutos, eso representa al menos 50 millones de personas.

Para los preocupados por la seguridad, el consejo es el mismo: los usuarios de iPhone e iPad deberían correr el iOS 10. Apple dijo que muchos de los problemas de seguridad descritos en los documentos de WikiLeaks ya habían sido parchados en la versión más reciente de su software y que estaba trabajando para abordar las vulnerabilidades restantes.

Pero no todos los dispositivos Apple pueden obtener el sistema operativo más reciente. El iOS 10 es compatible con los modelos posteriores al iPhone 5 y con los iPad a partir del iPad Air y el iPad Mini 2. Si usted está usando algo más viejo, es buen momento para comprar un dispositivo nuevo.

Qué hacer con una smart TV

Con los televisores, la situación es menos clara. Los documentos mencionaban programas que atacan a los smart TV de la serie F8000 de Samsung, que incluyen micrófonos para controles de voz. La empresa señaló que las actualizaciones de software se descargan automáticamente en sus televisores. La compañía no comentó de inmediato si cualquier vulnerabilidad había sido parchada.

Los documentos revelaron que una herramienta llamada Weeping Angel pone al televisor atacado en una modalidad de "falso apagado" y graba en secreto las conversaciones en la habitación y las manda por internet a un servidor computacional de la CIA.

Expertos recomiendan fortalecer las configuraciones de wifi y revisar habitualmente los aparatos inteligentes en busca de actualizaciones de software. Ese consejo quizá no sea suficiente para abordar las preocupaciones de privacidad en torno a los Smart TV de Samsung, porque el hack Weeping Angel continua controlando el televisor aun cuando parezca estar apagado.

iphone hacker.jpg
undefined undefined

Qué hacer con su router

WikiLeaks también describió métodos para inyectar malware en routers ofrecidos por fabricantes como Huawei, ZTE y Mercury. En general, es sensato que todos regularmente verifiquen los routers en busca de las llamadas actualizaciones de firmware para asegurarse de que tienen las mejoras de seguridad más recientes.

Dependiendo de cuál sea el router que tenga, descargar la actualización de firmware más reciente no es muy intuitivo porque habitualmente requiere entrar en el equipo. Los routers más modernos como Eero y Google Wifi incluyen aplicaciones móviles que le ayudan a descargar las actualizaciones más recientes automáticamente, así que considere uno de esos si está preocupado.

Qué hacer con su computadora

Los documentos de WikiLeaks mencionaban ataques a computadoras Linux, Windows y Apple. Las PC siempre han sido los dispositivos más vulnerables, así que este consejo es bastante obvio: asegúrese de instalar las actualizaciones del sistema operativo más recientes y use antivirus. Y, como siempre, permanezca en guardia en busca de sitios web sospechosos que pudieran estar instalando malware.

Te Puede Interesar

Más noticias de Argentina

Más noticias de España

Más noticias de Estados Unidos