Eusebio Nieva, experto en ciberseguridad: �En apenas dos horas se puede descifrar cualquier clave de 12 letras�

Eusebio Nieva, experto en ciberseguridad: �En apenas dos horas se puede descifrar cualquier clave de 12 letras�

P. Avenda�o

YES

�No hay ninguna forma de hacer un seguimiento de qui�n tiene tu n�mero de m�vil�, advierte el director t�cnico de Check Point para Espa�a y Portugal, que llama a los usuarios a convertirse en desconfiados por defecto: �Nos hace falta un cierto grado de paranoia sana�

20 may 2024 . Actualizado a las 13:36 h.

Las ciberestafas son el delito que m�s ha crecido en la �ltima d�cada. Entre el 2015 y el 2022 —�ltimo a�o con datos consolidados— han pasado de ser el 3 % de los cr�menes denunciados a suponer el 15 % del total. Nuestra convivencia con este tipo de delitos es diaria. Nos llegan correos, SMS o mensajes de WhatsApp intentando que caigamos en la trampa. Seg�n el Centro de Investigaciones Sociol�gicas (CIS), casi la mitad de los espa�oles admiten haber sufrido un intento de ciberestafa. Un panorama que obliga a concienciarse y, sin embargo, los expertos advierten de que no somos todo lo cuidadosos que deber�amos con nuestros datos. Empezando con c�mo los protegemos. Si usted es de esos que utiliza de contrase�a la enumeraci�n �123456�, sepa que un hacker tardar�a segundos en descifrarla. Y da igual si cuenta hasta el siete, o hasta el ocho. �La seguridad es la misma�, dice Eusebio Nieva, director t�cnico de Check Point Software para Espa�a y Portugal, que explica c�mo protegernos. O intentarlo.

—�Seguimos siendo demasiado confiados con los datos que compartimos? �O vamos aprendiendo?

—La gente, poco a poco, a medida que van surgiendo noticias y se conocen casos, especialmente los que tienen que ver con temas bancarios y monetarios, que son los que llaman m�s la atenci�n, va siendo m�s consciente de la cantidad de problemas que hay en torno a la ciberseguridad. Creo que las formas de actuar han mejorado bastante en los �ltimos cuatro o cinco a�os. Aunque todav�a nos queda mucho. Por ejemplo, el uso de las contrase�as todav�a es bastante precario, en el sentido de que la gente las reutiliza o son muy simples, muy f�ciles de averiguar. Tambi�n pasa con los intentos de robo de informaci�n, el llamado phishing. Cuando hay uno nuevo, que no es exactamente igual que alguno que hayamos visto por ah� anteriormente, seguimos siendo demasiado confiados. Todav�a requerimos un cierto grado de paranoia sana para ser capaces de desconfiar.

—�Nos faltan nociones b�sicas de ciberseguridad?

—Yo creo que todav�a faltan, s�. Pero no solo se trata de tener nociones, lo m�s importante es mantener una actitud cr�tica frente a ciertos tipos de comunicaciones que nos llegan. En algunas ocasiones los usuarios est�n demasiado confiados. En general, debemos mantener un grado de desconfianza ante cualquier cosa de internet, especialmente ante todo lo que nos llega por correo electr�nico o por WhatsApp que son canales completamente inseguros a d�a de hoy.

—�Qu� le dir�as a una persona cuya contrase�a es �123456�?

—Pues que con la tecnolog�a actual, descubrir cualquier contrase�a de menos de doce caracteres, y que adem�s solo sean letras o n�meros, es pr�cticamente trivial. Es decir, en menos de dos horas se puede llegar a averiguar, y eso contando con que no te la roben. Si no ponemos las contrase�as adecuadas, incluso aunque no se las revelemos a nadie, son inseguras. Tenemos que ser muy conscientes de que la tecnolog�a avanza y de que nosotros tenemos que avanzar en seguridad al mismo ritmo.

—�Y qu� podemos hacer al respecto?

— Hay que tener en cuenta dos o tres cosas. Primero: contrase�as largas. Y segundo: que no solo tengan letras, sino que tengan tambi�n s�mbolos que no sean alfanum�ricos. Es verdad que esto tiene el problema asociado de que la gente no recuerda bien este tipo de claves, aunque para eso tambi�n hay trucos. Se trata de crear un sistema que te permita construirte tus contrase�as. Por ejemplo, utilizar dos o tres contrase�as base e intercambiarlas. Y adem�s, hacerlo siempre a�adiendo un s�mbolo al principio o al final, o letras del servicio o la web a donde pertenezca la cuenta. Es decir, si es Gmail, a�ado una �g� por en medio. Siempre siguiendo un patr�n e intentando mantener una contrase�a base. �C�mo puedes acordarte de ella? Pues a lo mejor usando frases, por ejemplo: �En un lugar de la Mancha�. Pues la E, la U, la L, etc�tera. Vale cualquier otro enunciado de alg�n libro que te guste, u otra cosa que sabes que recordar�s. Este tipo de trucos son los que permiten construir claves bastante seguras y adem�s no repetirlas.

—Muchas plataformas disponen ya del factor de autenticaci�n, para confirmar la identidad del usuario cuando intenta iniciar sesi�n. Por ejemplo, enviando un mensaje al m�vil. �Marca la diferencia usarlo?

—En todos aquellos servicios en los que podamos poner un factor de autenticaci�n hag�moslo. Porque aunque te roben la contrase�a, o aunque la averig�en, va a estar siempre protegida. Si alguien quiere incluso utilizar claves m�s dif�ciles, puede usar un gestor de contrase�as en el tel�fono m�vil, en el cu�l se vayan almacenando todas y despu�s puedan consultarse. Todo esto al final son normas que hay que tener claras antes de crear una cuenta en cualquier sitio. De la misma manera que cuando salimos de casa siempre cerramos la puerta y llevamos la llave con nosotros, internet nos exige lo mismo: tener unas normas de seguridad b�sicas.

—Google y otros grandes fabricantes hablan de un futuro pr�ximo en el que ya no tengamos que usar nunca m�s contrase�as. �Lo ves posible? �C�mo accederemos?

—Una persona solo se podr�a autenticar para acceder a los servicios por tres cosas. Algo que sabe —una contrase�a—, algo que tiene —por ejemplo cuando mandas un mensaje a un m�vil— y lo tercero es algo solo tuyo, que ser�a una huella dactilar. Todos los grandes fabricantes est�n tirando hacia a hacer m�s r�pido y m�s sencillos los accesos con el mismo nivel de seguridad. Esto lo est�n intentando hacer con tecnolog�a sin contrase�a. Ahora, de aqu� a que la adopci�n final vaya por ah�, hay que verlo. Creo que han sido demasiado optimistas, dec�an que de aqu� a un a�o lo tendr�an todo listo, pero tardar� un poco m�s. Todo lo que sea hacer las cosas m�s f�ciles de utilizar tendr� �xito. Lo que pasa es que en muchas ocasiones vamos a seguir necesitando factores de autenticaci�n biom�tricos o un tel�fono m�vil, que es algo que es nuestro y que llevamos siempre encima.

—El pasado marzo, la Agencia Espa�ola de Protecci�n de Datos prohibi� a Worldcoin escanear el iris de las personas a cambio de una compensaci�n econ�mica. �C�mo de peligroso es vender este tipo de datos a empresas como esta?

—Hay que partir de la base de que la recopilaci�n de datos biom�tricos, excepto si es para fines m�dicos justificados, creo que no tiene ninguna utilidad para el usuario. En la mayor�a de casos la utilidad va a ser para la empresa. En cualquier caso, creo que yo nunca querr�a formar parte de una base de datos como esa. Sobre todo, si en el futuro se prev� que la identificaci�n biom�trica con ese tipo de factores sea importante. Si, por ejemplo, en unos a�os tengo que usar el iris para identificarme y ya le he dado ese dato a una empresa. Porque el problema tambi�n es la garant�a y la temporalidad del almacenamiento de esos datos y los fines que vayan a tener.

—�Y eso pasa con m�s datos?

—Claro. Cuando te das de alta en casi cualquier tipo de servicio das hasta el DNI, y luego resulta que con ese n�mero y poca informaci�n m�s te puedes autenticar en muchos sitios. A pesar de que la normativa es fuerte, el control sobre los datos que nosotros mismos damos —a veces porque nos vemos obligados— deber�a ser mucho m�s estricto por parte de la Administraci�n. Y a las pruebas me remito: no hay ninguna forma de hacer un seguimiento cuando t� das tu n�mero de m�vil. Todos recibimos llamadas a horas intempestivas, y eso es porque es imposible hacer un seguimiento de qui�n tiene esos datos.

—Hay una creencia popular en torno a que el m�vil, o los asistentes de voz como Siri o Alexa, escuchan todo lo que decimos. �Cu�nto hay de cierto en esto?

—A d�a de hoy, no hay ninguna prueba que demuestre que esos asistentes de voz est�n espi�ndonos. Lo que s� es cierto es que ha habido ejemplos de mal funcionamiento. Por ejemplo, que el propio asistente se haya encendido cuando no deber�a o haya escuchado m�s tiempo del estipulado porque ha cre�do reconocer nuestra voz. Pero a d�a de hoy no hay ninguna prueba de que est�n escuchando sin que seamos conscientes. S� que es cierto que pueden ser utilizados como instrumentos de espionaje. Porque si tienes una Alexa en casa y alguien la hackea, al final es un aparato que tiene un micr�fono, y habr� otros que incluso tengan c�mara, y eso se puede utilizar para espiarte. Sobre todo, porque est�n dise�ados simplemente para dar un servicio determinado, pero la seguridad no ha sido un punto central en su dise�o, como s� sucede, por ejemplo, con los m�viles o los ordenadores.