Cómo protegernos de los ataques cibernéticos. Entrevista con Alexis Reimers Cohen

Enlace Judío México e Israel – El experto en ciberseguridad Alexis Reimers conversó con nosotros para esclarecer términos como “hacker” o “pranker” y para ofrecernos importantes consejos de seguridad para no ser víctimas de atentados y fraudes cibernéticos. 

En el impresionante currículum de Alexis Reimer se encuentran credenciales académicas sólidas, obtenidas en universidades como el ITAM, la UNAM y la Universidad de Tel Aviv, e incluyen campos como la seguridad de instalaciones nucleares o la inteligencia militar. Ha sido consultor del gobierno en temas de seguridad cibernética y ha dedicado su vida profesional a entender, dominar e innovar en el campo de la seguridad.

Esta palabra, seguridad, es para Reimers una vocación. En entrevista exclusiva, el experto da cuenta de cómo esta pasión surgió desde sus años de escolar en el Colegio Tarbut y, luego, se reflejó en el trabajo que desempeñó en un kibutz, como salvavidas en una enorme alberca.

Su padre, ashkenazí oriundo de Costa Rica, decidió quedarse en México y se dedicó a construir infraestructura. Su madre, de origen sefardí, convergía moralmente con su padre en tres asuntos fundamentales: “el valor del trabajo, el valor de la educación y el valor de la responsabilidad social, del tikun olam, de no hacer al otro lo que no te gustaría que te hicieran a ti, y con eso nace esta vocación”, dice.

Pero para avanzar en un mundo tan complejo como el de la ciberseguridad de gran escala se necesita más que una vocación y Reimers tuvo de su lado la suerte. Claro, entendida de una manera muy peculiar.

Llamémosle “mazal”, llamémosle suerte, en toda la extensión de la palabra “mazal”, que viene de makom, el lugar, zmal, el tiempo y lomer, saber qué hacer. Es la misma definición que tenemos en el Talmud de Mazal que la que tomó Napoleón para explicar qué era lo que era tener suerte. Tienes que estar en el lugar y en el tiempo pero no únicamente te tiene que llegar la oportunidad —porque muchas oportunidades nos llegan todos los días— (también tienes que) saber qué hacer, poderla identificar o tener los conocimientos para poderla capitalizar.

Fue así como Reimers supo aprovechar el surgimiento del internet moderno para comenzar su trabajo como consultor del gobierno mexicano.

“Había cuestiones de seguridad importantes para el país donde me empiezo a enganchar y al año ya estaba protegiendo la infraestructura de internet, que estaba naciendo el internet que conocemos el día de hoy, para las principales secretarías a nivel Ejecutivo federal, porque eran los tiempos que había mucha vulnerabilidad.”

Entre sus primeros logros destaca la creación del primer C4 nacional civil, que sigue operando hoy en día.

“El gobierno mexicano me mandó a ver varios de estos C4 en todo el mundo, donde tomamos esa experiencia y la capitalizamos en hacer este centro. De ahí conformé un equipo que hasta el día de hoy nos acompañamos todos, gentes muy dedicadas, muy capaces, también en esas épocas tengo a mi socio, Adolfo Grego, y de ahí partimos en esta nave.”

 

Ataques cibernéticos

“Hay varios tipos de ataques. No necesariamente la penetración de un site quiere decir que es un ataque, puede ser lo que se llama, no un hacker: un pranker, donde lo que quiere es burlarse de la institución o hacer mucho ruido, que trascienda, para llevarlo a que se doble o que haga algo del interés del grupo terrorista.”

Pocos días después de esta entrevista, PEMEX, la paraestatal petrolera de México, sufrió un ataque como los que describe a continuación el experto: “Estos ataques cibernéticos, ya en mayor escala, pueden ser en bloquear infraestructura o que se caigan aviones o cosas delicadas que despierten ese temor de la población y que tenga que haber una negociación entre el estado y el terrorismo.”

Pero asegura Reimers que “hay líneas y hay doctrinas en esto. Yo  soy de la doctrina probada con gente que sabe, que con un terrorista no se negocia”.

Otro de los términos que se refieren al uso de la tecnología para afectar los intereses ajenos es la ingeniería social, concepto que se repetirá a lo largo de la entrevista (cuyo contenido completo puedes ver en los videos incluidos en esta nota).

Dice el experto que la ingeniería social se aprovecha de que la gente es confiada para recabar datos que le permitan penetrar sistemas de seguridad. Como ejemplo habla del famoso caso de infiltración, atribuido a —aunque jamás admitido por— Israel, a los sistemas del reactor nuclear iraní. Nos cuenta que para instalar un programa en los muy protegidos sistemas cibernéticos de aquel país, diversas USB fueron sembradas en sitios públicos para que los empleados del programa nuclear iraní, motivados por la curiosidad, las recogieran y abrieran su contenido desde computadoras con acceso a los sistemas que se deseaba penetrar.

 

Qué es un hacker

“Un hacker es una persona que está utilizando sus habilidades para poder pasar los controles de seguridad. Los controles de seguridad de los equipos son buenos. Los sistemas son buenos, están bien pensados. El punto es que lo que quiere hacer el hacker es que, a través de una debilidad, o una falla, poder penetrar al sistema, a allegarse… sobre todo lo que está buscando son las credenciales.”

Explica que las credenciales son medios de acceso a los sistemas. “Tú tienes un control de acceso que es robusto (pero) si tú tienes las credenciales adecuadas para pasar, vas a poder pasar. ¿Cuáles son las credenciales el día de hoy? Tenemos varios tipos de credenciales: algo que eres, algo que tienes y algo que sabes.”

Según Reimers, algo que eres es cuando utilizamos un dispositivo biométrico para abrir el teléfono, por ejemplo, la huella digital o el escaneo de la retina del ojo. “Otra credencial de acceso es una llave. Una llave para abrir una chapa o para abrir un coche. Es algo que tengo.”

La credencial de acceso más común corresponde al rubro “algo que sé” y es el password o contraseña. “El password es un secreto, eso te protege, te protege un secreto. En el momento en que tú pierdas ese secreto o que deje de ser secreto, la credencial la tienen todos, todo mundo puede pasar, por eso es lo vital del password, no tenerlo apuntado debajo del teclado.”

La gente que busca vulnerar los sistemas de seguridad intentará apropiarse de ese secreto. Según el experto, eso resulta fácil muchas veces porque la gente usa malas contraseñas, como “12345” o “password”. Para no ser víctimas de estos ciberdelincuentes, Reimers recomienda usar un manejador de passwords, “tú, a través de tu computadora, tienes un password único que va a generar contraseñas muy complejas para entrar a cada uno de los sitios, y lo único de lo que tú te tienes que acordar es de un buen password.”

 

Algunos consejos sobre ciberseguridad personal

En esta segunda parte de la entrevista, Reimers nos habló de algunas de las medidas que tenemos que tomar para no ser víctimas de robo de información y otras formas de ataques cibernéticos que pueden poner en riesgo nuestra seguridad o nuestro patrimonio.

Actualizar el sistema. Las actualizaciones tapan fallas del sistema, fallas que pueden ser explotadas por los hackers.

 

Siempre ser un poco suspicaz. Esto evitará que caigamos en trucos baratos. Si recibimos un mail que nos promete una gran cantidad de dinero a cambio de algunos datos, por ejemplo, o si alguien nos pide nuestra contraseña para poder descargar alguna información u otro beneficio, debemos ignorar el correo y, de ser posible, ni siquiera abrirlo.

No correr las máquinas desde el admin sino como usuario. El administrador tiene las credenciales para instalar un virus. Por eso, a menos que se desee realizar un trabajo que requiera el acceso privilegiado del administrador, es mejor entrar a nuestros sitios como un simple usuario.

Tener respaldos, no solo en la nube sino en medios físicos. Esto evita tener que caer en el chantaje de quien nos instala un ransomware (como pasó con PEMEX)  y nos encripta nuestra información.

Tener un antivirus. El experto asegura que estos programas se actualizan constantemente y ofrecen un nivel bastante alto de seguridad.

Tener el mismo nivel de seguridad en todos tus equipos.  Muchas veces, nuestros equipos portátiles tienen menos medidas de seguridad que los de escritorio. Esto, dice Reimers, es un error. “Si el hacker no puede pasar por la puerta va a intentar pasar por la ventana”.

Es importante señalar que “los riesgos no se eliminan: se manejan y se minimizan.” Por eso, toda medida de precaución a la hora de usar tecnología es más que pertinente.

El experto también nos habló sobre los bitcoins y otras criptomonedas; dice que tecnológicamente son muy seguras y que ve un gran futuro en ellas pero su problema es más bien financiero, puesto que son muy volátiles y difíciles de monetizar en grandes cantidades.

 

Hablando de riesgos cibernéticos

Para puntualizar sobre algunos de los riesgos y ataques cibernéticos de los que podemos ser víctimas, Reimers los agrupa en cuatro grandes rubros: robo de la información, destrucción de la información, la alteración de la información y evitar que entres a tu información.

Dice que para minimizar los riesgos se debe hacer un análisis minucioso de cada uno de ellos. Así podremos elegir la tecnología y las medidas necesarias para evitarlos.

También hablamos de los sistemas de seguridad aplicados a los procesos electorales. Al respecto, Reimers opina que no es tanto un problema técnico como un problema social. Proteger un sistema electoral desde el punto de vista técnico, que 50 votos emitidos sean 50 votos contados, es sencillo. El problema actual está en la manipulación del electorado.

Manipular la realidad, en un mundo donde la información satura nuestras redes sociales, es bastante más sencillo que lo que creemos. Para el experto, nos falta “madurar socialmente” para manejar tanta información. Las redes sociales “nos conocen”, saben qué nos gusta y qué no. Por eso, quienes saben cómo manipular la información que recibimos, pueden hacer que tengamos acceso a las noticias que fortalecen nuestras fobias y enaltecen nuestras filias, y utilizarlas para inclinar nuestra intención de voto.

Dice que los rusos son muy buenos ingenieros sociales, y que detrás de quienes hoy se dedican a estas mañas hay una historia, la de la extinta Unión Soviética, que les da soporte.

 

La deep web y sus peligros

Lo que vemos de la web es la punta del iceberg, dice Reimers. La mayor parte del contenido de la web está en la dark web, está debajo, en el contenido no indexado. Ahí se puede encontrar de todo pero es como ir de compras a una colonia peligrosa: puedes salir de ahí sin lo que pensabas comprar y sin el dinero que llevabas para hacerlo.

Dice que las autoridades están monitoreando constantemente ese mercado, lo que no solo pone en riesgo a quienes venden productos y servicios ilegales (en la deep web se puede comprar lo mismo una droga que los servicios de un asesino a sueldo) sino a quienes los consumen.

Sobre Israel y la ciberseguridad, el experto dice que Israel es líder en ese campo. “Hablar de ciberseguridad sin tener a Israel en el espectro es ser omiso o tener una parte no completa.” Las grandes empresas públicas de protección de sistemas que cotizan en la bolsa de Nueva York son de origen israelí, así como la tecnología que utilizan, dice.

Esto se debe tanto al gran nivel educativo que existe en Israel como a la situación de guerra que enfrenta ese país y que hace necesario contar con tecnología de punta, siempre actualizada, para enfrentar los retos de seguridad nacional que enfrenta Israel.

Para concluir la entrevista, Reiners nos ofreció un panorama general del concepto de “inteligencia”. Qué es, en qué se diferencia del espionaje y por qué todos los países recurren a ella para proteger sus intereses. Te invitamos a escucharlo:

 

Reproducción autorizada con la mención siguiente: ©EnlaceJudío

 

 

Comunidad Enlace Judío

¿Nuestro periodismo es importante para ti?
¿Confías en Enlace Judío para una cobertura precisa y oportuna en este momento?
En ese caso, únete a la comunidad Enlace.
A partir de $200.00 MXN al mes, podrás:

  • Apoyar a nuestros periodistas independientes que trabajan las veinticuatro horas del día
  • Ser reconocido como parte de nuestra comunidad una bendición semanal
  • Acceso a contenido exclusivo
  • Acceso a eventos exclusivos, en caso de haberlos
  • Servicio de noticias instantáneas sobre Israel y el mundo judío a tu celular, así como a nuestras transmisiones en vivo.

ÚNETE A NUESTRA COMUNIDAD 👈

Enlace Judío: