Desde que asumió el cargo de presidente de Estados Unidos, Donald Trump es, probablemente, el hombre más poderoso del mundo. La cantidad de información confidencial que pasa por sus manos y a la que tiene acceso a diario es ingente y, por supuesto, tiene un alto valor para cualquier otro actor del panorama político internacional.

A nivel de seguridad, todo lo que rodea el 45º ocupante de la Casa Blanca debería rozar, cuanto menos, un blindaje perfecto. Sin embargo, Trump ha decidido seguir utilizando su teléfono Android, pese a las recomendaciones, y casi suplicas, de su equipo.

Lo habitual es que los presidentes de Estados Unidos utilicen un iPhone modificado especialmente por Cisco, uno de los gigantes de las telecomunicaciones, cuya seguridad es muy alta y que conecta con líneas de la Casa Blanca que están muy protegidas. Pero Trump, sin que pueda sorprender a nadie, de momento está usando un terminal convencional en el que, además, recibe su email y en el que tiene asociada su archifamosa cuenta de Twitter.

El bueno de Trump, igual que el vicepresidente, Mike Pence, o que la primera dama, Melania Trump, tienen asociadas a sus perfiles de Twitter oficiales @POTUS, @VP y @FLOTUS cuentas de Gmail, fáciles de hackear para aquellos que son expertos en la materia.

El pasado 2016 ha sido un año en el que las amenazas a la ciberseguridad han alcanzado cotas máximas. Y a buen seguro que, en 2017, los ataques continuarán aumentando y, sobre todo, cambiando de forma y de estrategia para robar los datos personales y la información de los usuarios. Ante estas agresiones las únicas soluciones pasan por proteger los dispositivos de la mejor manera posible con las últimas actualizaciones del software, o realizando copias de seguridad cada cierto tiempo.

Precisamente este sábado es el día europeo de la protección de datos, una fecha que la Agencia Española de Protección de Datos (AEPD) ha aprovechado para advertir de que, este año, los ataques a través de internet van a superar todos los registros. Estos son los más comunes que nos vamos a encontrar:

  1. Ransomware: Es uno de los tipos de software maligno más rentables, y por ese motivo multiplicó su presencia en el año 2016. Según los expertos de Entelgy, para bloquearlo hay que hacer copias de seguridad constantes y tener al día el software de los dispositivos que queramos proteger. Este malware actúa bloqueando el acceso a ciertos archivos o a una parte del dispositivo infectado, para posteriormente pedir un rescate para liberarlo.
  2. Malware sin archivo: Ya no hace falta que el usuario descargue un archivo peligroso o abra el adjunto de un email que tiene un remitente extraño. Ahora, para evitar estas circunstancias, los hackers acceden directamente a la memoria RAM de un dispositivo móvil o un ordenador personal sin que tengamos que picar en abrir un programa infectado. Es muy complicado de evitar, por lo que, una vez más, lo mejor que podemos hacer es mantener copias de seguridad constantes.
  3. Ataques Ddos: En octubre uno de estos ataques bloqueó el acceso a Twitter, Spotify, PlayStation, Netflix… Algunos de los gigantes de internet han sufrido ataques Ddos, o ataques de denegación de servicio. Consisten, básicamente, en que el agresor conecta una red de dispositivos y, todos a la vez, lanzan una petición de acceso masiva a un servidor para acabar por colapsarlo. Es una manera potente de tumbar un servidor y, de esa manera, bloquear el acceso a las páginas webs que aloja.
  4. Phishing: El más conocido. Según los datos de Entelgy, siete de cada diez ciberataques registrados en 2016 utilizaban esta táctica. Consiste en la suplantación de personalidad para el robo de datos personales. Lo más habitual, algo que a casi todos nos ha pasado, es recibir un correo electrónico de una entidad bancaria que solicita que facilitemos ciertos datos. Habitualmente llevan los logos y nombres correctos, pero suelen estar redactados de una manera que debería hacer sospechar al más confiado. Nuestro banco nunca nos solicitará datos personales a través de un email, por lo que lo más efectivo es borrarlo y olvidarse del asunto. Nunca hay que facilitar datos de ningún tipo a través del correo electrónico.
  5. Internet de las cosas: Es muy posible que la semana que viene se compre usted una aspiradora con conexión a internet. Ya existen. En muy poco tiempo estaremos rodeados del Internet de las Cosas (Internet of Things o IoT, por sus siglas en inglés) y eso tiene sus cosas buenas y sus cosas malas. Un aspecto negativo evidente es que, a más conexiones, más ventanas de entrada para aquellos que no tengan buenas intenciones. Este tipo de dispositivos, que no suelen contar con medidas de seguridad muy fuertes, son perfectos para realizar los ataques Ddos de los que antes hablábamos, o como punto de acceso para intentar llegar a los datos personales alojados en otros dispositivos que compartan la red.

Los ciberataques son difíciles de evitar, dado que por norma general el usuario medio no tiene protegidos como debería sus dispositivos. Los hackers se aprovechan del desconocimiento, de la falta de interés o de la habitual tendencia a infravalorar la importancia y la magnitud de estos ataques, pero son muy importantes.

La combinación de la habilidad de los agresores y la ausencia de barreras en los dispositivos con los que cada día operamos y entramos en internet le viene de perlas a estos piratas informáticos. Con un par simples medidas podemos repeler la mayoría de las agresiones. Basta con instalar antivirus en todos lo que esté conectado a internet, también los móviles o tabletas, y realizar copias de seguridad de forma habitual. Nos va la seguridad en ello.