Tu iPhone, 'hackeado' en 18 minutos

En la conferencia de ciberseguridad de Black Hat se dan éste y otros datos desconcertantes.

Atacar las ‘defensas’ de tu iPhone

1
‘Hackear’ una contraseña de cuatro caracteres numéricos de un iPhone tomaría 18 minutos en un ataque de fuerza bruta. (Foto: Cortesía CNNMoney.com)
iphone  (Foto: Cortesía CNNMoney.com)

Un ataque hacker de 'fuerza bruta' en un iPhone puede intentar adivinar nueve combinaciones de contraseñas por segundo, según Dino Dai Zovi, un consultor de seguridad independiente y famoso hacker de Apple. Esto significa que:

  • Hackear una contraseña de cuatro caracteres numéricos tomaría 18 minutos.
  • Los caracteres alfanuméricos son más complicados. Encontrar una contraseña con cuatro de ellos tomaría 51 horas.
  • 5 caracteres alfanuméricos: 8 años.
  • 8 caracteres alfanuméricos: 13,000 años.

Tu perfil de Facebook podría exponerte

2
En 2010, los usuarios de Facebook cargaron 2,500 millones de fotos al mes. (Foto: Cortesía CNNMoney.com)
facebook  En 2010, los usuarios de Facebook cargaron 2,500 millones de fotos al mes. ✓  (Foto: Cortesía CNNMoney.com)

Un estudio realizado en 1997 por el MIT descubrió que el 87% de la población del país puede ser identificada de forma única con sólo saber su fecha de nacimiento, género y código postal, información que los usuarios de Facebook suelen colocar en sus perfiles. En el año 2000, se tomaron 100,000 millones de fotos en todo el mundo, según el analista de Future Image, Tony Henning. En 2010, tan sólo los usuarios de Facebook cargaron 2,500 millones de fotos al mes.

¿Cuál es la relación?

Con el nuevo software de reconocimiento de rostros, capaz de combinar caras fuera de línea con un creciente número de fotografías en línea, tu rostro puede ser ligado rápidamente a toda la información que publicas en Facebook. Esta información puede ser conectada a un servidor de información potencialmente importante sobre ti.

Una laptop puede ponerte en peligro

3
Se puede robar información que hayas guardado en Internet de un disco duro robado. (Foto: Cortesía CNNMoney.com)
cloud power  Se puede robar información que hayas guardado en Internet de un disco duro robado. ✓  (Foto: Cortesía CNNMoney.com)

Es posible robar toda la información que hayas guardado en Internet de un disco duro robado. Para hacerlo, los hackers necesitarían robar el disco, la imagen del disco, la información de Windows, la información Wi-Fi, el registro y el historial de búsqueda, y después usar todo eso para tener acceso a la información en la 'nube'. Quizás suena complicado, pero una vez que el ladrón tiene ubicación física de tu PC, el único artículo en esta lista que es difícil de obtener es tu información de Windows, es decir, tu nombre de usuario y contraseña, aunque incluso eso podría ser fácil de encontrar en computadoras más viejas.

En las máquinas pre-Windows 7, las contraseñas del sistema pueden ser adivinadas por aplicaciones de "fuerza bruta" que automáticamente prueban todas las combinaciones. Esto se debe a que Microsoft hizo un favor a los hackers limitando el número de posibilidades.

Las versiones de Windows más viejas almacenan tu contraseña dividiéndola en trozos más pequeños. Los programas de fuerza bruta pueden funcionar en varios pedazos a la vez, consiguiendo velozmente incluso contraseñas muy largas.

"Si usas XP, nuestra capacidad para recuperar tu contraseña es de cerca de 100%. Así es", dijo Elie Bursztein, investigador del Laboratorio de Seguridad de la Universidad de Stanford, en la conferencia de cíber-seguridad Black Hat la semana pasada.

Arresto por pornografía infantil

4
En 2007, el FBI cuestionó a Brian Hicks sobre si había pornografía infantil en su computadora. (Foto: AP)
FBI  En 2007, el FBI cuestionó a Brian Hicks sobre si había pornografía infantil en su computadora. ✓  (Foto: AP)

En el caso de El Pueblo contra Hicks, en 2007, el FBI cuestionó al sospechoso Brian Hicks sobre si había pornografía infantil en su computadora. Dijo que sí la había, pero después de enterarse que los agentes federales querían entrevistarlo, decidió no correr el riesgo. Destruyó su disco duro con un martillo y un imán, después lo arrojó por la ventana en su camino para reunirse con los policías.

¿De qué lo acusaban? De violar la Ley Sarbanes-Oxley falsificando evidencia en una investigación federal. Es un uso raro para una ley que pretende regular las prácticas de contabilidad corporativa.

La seguridad corporativa es ignorada

5
Las compañías suelen ignorar la ciberseguridad corporativa. (Foto: Cortesía CNNMoney.com)
incendio  Las compañías suelen ignorar la ciberseguridad corporativa. ✓  (Foto: Cortesía CNNMoney.com)

"Si nos llamas después de que tu casa está incendiándose, no podemos ayudarte", Jeff Moss, fundador de Black Hat. Con frecuencia, las compañías ignoran la ciber-seguridad, pensando que "a mí nunca me van a hackear". Otros sí se toman la molestia de hacer clic en las casillas que indican que tienen protección legal.

Cuando los hackean, las compañías pocas veces lo hacen público. De hecho, nunca han cambiado el significado de "seguridad" al ignorar esencialmente el problema.

"Las compañías tratan a la seguridad como si fuera el sistema ferroviario británico", dice Richard Thieme, escritor y ponente profesional sobre el impacto de las nuevas tecnologías en la sociedad.

Hace algunos años, los trenes británicos tuvieron un terrible problema de impuntualidad. La asociación ferroviaria redefinió el término "a tiempo". Con razón, las tarifas a tiempo mejoraron.

¿Ballmer…seguridad…en verdad?

6
El CEO de Microsoft tiene poca credibilidad en temas de ciberseguridad. (Foto: Cortesía CNNMoney.com)
steve ballmer  El CEO de Microsoft tiene poca credibilidad en temas de ciberseguridad. ✓  (Foto: Cortesía CNNMoney.com)

Microsoft llevó al investigador de seguridad Richard Thieme para que hablara sobre seguridad en una conferencia, hace algunos años. Thieme dice que un representante de Microsoft le dijo que lo habían llevado para hablar de seguridad y dar credibilidad a Steve Ballmer, CEO de la tecnológica, "pues si él estuviera hablando de seguridad, nadie le creería".

Cosas que sólo se escuchan en Black Hat

7
Black Hat es una serie de conferencias sobre ciberseguridad. (Foto: AP)
blackhat  Black Hat es una serie de conferencias sobre ciberseguridad. ✓  (Foto: AP)

"Hay Wi-Fi, pero no deberías usarlo. En verdad": agente de registro de Black Hat. "Puedes usar esta conexión a Ethernet, pero se supone que es menos segura que el resto. En realidad... deberías esperar": representante de Relaciones Públicas de Black Hat.

"Perdón por no haber contestado tus llamadas, me pidieron que apagara mi BlackBerry... para que no la hackearan": productor de CNN International.

"Por muy tentador que sea escuchar a tus vecinos diciendo cosas sexys por teléfono, por favor no le des mucha importancia": Mike Tassey, Rabbit Hole.

"Primero revisa tus leyes estatales; no queremos que los legisladores se molesten con nosotros, más de lo que ya están": Mike Tassey, Rabbit Hole.