iProfesionaliProfesional

Un hacker aconseja cómo protegerse ante las amenazas digitales

A lo largo de su carrera de 20 años, César Cerrudo descubrió fallas en la seguridad de aplicaciones y programas de uso cotidiano.
06/07/2023 - 12:43hs
Un hacker aconseja cómo protegerse ante las amenazas digitales

César Cerrudo, uno de los hackers argentinos más reconocidos en el mundo, compartió en un libro cómo puedes protegerte ante las amenazas digitales. Sus investigaciones catapultaron la imagen de los especialistas en ciberseguridad como colaboradores claves para todo tipo de actividades, y pusieron en valor a los profesionales informáticos argentinos en el exterior.

Las amenazas digitales se multiplican cada día. Desde ataques informáticos, estafas y robos de información hasta hackeos de cuentas de redes sociales, la dependencia de las tecnologías de la información y la comunicación (TIC) expone a los usuarios a riesgos si no toman las medidas necesarias. Aprender a protegerse y hacer un uso más seguro de las TIC es una necesidad en la actualidad.

Esa fue la motivación que lo impulsó a la publicación de su libro "Guía de seguridad de un hacker: Cómo proteger tus datos, tu familia y tu negocio de las amenazas digitales".

Con el respaldo de Ekobooks, una editorial dedicada a la cultura y la filosofía hacker, una iniciativa de la organización Ekoparty, el libro explica conceptos clave de ciberseguridad en un lenguaje cotidiano, para que personas de un amplio rango de edad puedan aprender a resguardar su identidad digital.

"El libro sintetiza mis más de 20 años de experiencia como hacker profesional en consejos prácticos que se pueden aplicar fácilmente en el uso diario de la tecnología, para protegerse de amenazas actuales y futuras", explicó el autor en la presentación del libro en las oficinas porteñas de Ekoparty, en la que participó iProfesional.

A lo largo de su carrera, Cerrudo descubrió fallas en la seguridad de aplicaciones y programas de uso cotidiano. Ayudó a las empresas informáticas Microsoft, Oracle, Twitter e IBM en la identificación de fallas que afectaban a millones de personas, y participó en conferencias alrededor del mundo, desde la Ekoparty en la Argentina hasta Black Hat en los Estados Unidos. Cobró fama cuando accedió al sistema de semáforos de ciudades de los Estados Unidos, y sus hallazgos fueron publicados en los medios anglosajones The New York Times, Time y The Guardian.

Consejos de un hacker

En su libro Cerrudo recorre en detalle algunos de los cuidados que pueden tomar los usuarios de las TIC:

  • Usar contraseñas seguras y doble factor de autenticación: evitar las claves fácilmente deducibles, no repetirlas, y agregar un segundo factor de autenticación. Así, se envía un mensaje corto de texto (SMS) o correo electrónico como segunda capa de verificación. También se pueden utilizar gestores de contraseñas para almacenarlas en forma segura sin tener que recordarlas, como LastPass, 1Password y Dashlane.
  • Cuidado con las estafas en WhatsApp: en sistemas de mensajería instantánea circulan mensajes fraudulentos o engañosos ("scam"); enviados de forma directa entre usuarios o en forma masiva (spam). Aseguran que el usuario ganó un premio, alertan de irregularidades en su cuenta o de que el sistema se hará pago, y lo instan a reenviar el mensaje o visitar un sitio web. Ante este tipo de mensajes es necesario cortar la cadena y eliminarlos.
  • No descargar archivos desconocidos: cuando se descargan documentos o aplicaciones desconocidas en las computadoras personales o celulares, los archivos pueden contener algún tipo de software malicioso. Para evitarlo es recomendable tener un antivirus actualizado y evitar descargas desde sitios dudosos o que no sean oficiales.
  • No hacer clic en cualquier enlace: la técnica del "phishing", del inglés "fishing" (pesca), utiliza un "anzuelo" como si fueran enviados por bancos u otras entidades de confianza, para obtener información de la víctima, como contraseñas o datos bancarios. Estos mensajes suelen apelar a la urgencia para que se tome acción inmediata sin pensar mucho; lo mejor es ignorarlos y reportarlos.
  • Monitorear juegos en línea: se debe recomendar a menores que no se comuniquen con extraños a través de los espacios de chats en plataformas de transmisión o juegos en línea, ya que podrían ser blanco de atacantes. Es una buena práctica que tampoco utilicen sus nombres reales ni provean información de sus residencias o datos familiares.

"La privacidad es un terreno que se está perdiendo poco a poco, por lo que debemos considerar cómo vamos a manejarnos en el mundo virtual respecto de ella", afirmó Cerrudo.

Este hacker busca quitar la connotación negativa del término "hacker". En la comunidad de ciberseguridad, este término refiere a las personas que llevan las TIC más allá de los límites para los que se creó.

Muchas veces esos límites son los de seguridad. El hacker demuestra que algo que se pensaba que era seguro, no lo es. Los hallazgos del hacker procuran robustecer las defensas.

Su enfoque se centra en la investigación y la divulgación responsable de vulnerabilidades en sectores diversos como ciudades "inteligentes", la Internet de las cosas (IOT, sigla en inglés), robótica, cadena informática de datos (blockchain), criptomonedas, seguridad de software y dispositivos móviles.

"Me gusta usar la analogía de la seguridad en casa: si para nuestros hogares usamos rejas, cerraduras e iluminación para protegernos, ¿por qué no haríamos lo mismo en Internet? Aportando desde nuestro lugar sugerencias sobre cómo manejarse y protegerse de los nuevos riesgos derivados del uso y la dependencia de la tecnología, colaboramos a hacer del mundo un lugar más seguro", dijo Cerrudo. El libro está disponible en la tienda en línea de Ekobooks.