No sabemos si era algo que tenía que ocurrir o algo inevitable que pasara. El día D, mejor dicho, el año D estaba marcado en rojo en el calendario por "los malos" y era este 2016. Hace apenas un par de años nadie, salvo los más especializados en el tema, sabía lo que era una botnet: en octubre todo el mundo se enteró cuando Facebook se cayó, su Twitter no entraba o su correo se bloqueó. La culpa fue de una red de dispositivos zombis.
Este año ha sido el año de los grandes hackeos. Ni las grandes empresas de Internet han sabido hacerles frente. Se han dado casos sonados y trascendentales que resultaron con la pérdida total de confianza en algunas compañías, llegando incluso a ser denunciadas. Hablamos de Yahoo, por supuesto.
2016 también ha sido la fecha que dio rienda suelta a los ataques a teléfonos móviles, a ese amplio género llamado malware y al ransomware en especial, este último un troyano que secuestra el computador o cierta información y pide después un rescate.
Para terminar, hay que destacar un tema sobre todos por las consecuencias que ha tenido y las (aún) mayores implicaciones que hubiera acarreado de haberse hecho realidad. El caso Apple vs. FBI copó titulares y portadas de la muchas cabeceras extranjeras y en eldiario.es seguimos el devenir de la historia con profundo interés. Esta es nuestra selección de 2016.
1. El año del malware
Solo en 2015, Kaspersky detectó más de tres millones de paquetes de instalación malignos para móvil y 885.000 programas de malware. Hummingbad era uno de ellos y llegó a infectar hasta 10 millones de teléfonos. Como Gooligan: este malware incluso llegó a robar más de un millón de cuentas Google. Ambos tenían denominación de origen china, el mismo país que instaló un software en cerca de 700 millones de teléfonos para enviar datos al gobierno de Xi Jinping.
10 millones de dispositivos Android tienen gusano
2. El caso Apple vs. FBI
Fue uno de los temas del invierno. Desde eldiario.es seguimos la historia con el mayor interés: y es que el mundo estuvo a punto de presenciar el precedente legal que permitiese al FBI entrar a todos los iPhone. Los federales le pidieron a la compañía de la manzana mordida crear un software que se saltase la protección y las claves de bloqueo del teléfono de un terrorista, a lo que en Cupertino se negaron. Y el caso ni si quiera se resolvió en los tribunales porque el FBI se retiró antes de que el juez dictara sentencia. La agencia del gobierno finalmente tuvo que pagar un millón de dólares a una empresa misteriosa de la que nada sabemos.
Apple va a por todas en la encriptación
3. La seguridad de los bancos se tambaleó
El malware en móviles sube, el ransomwarepara bancos también. Una encuesta de IBM entre 600 negocios y 1.000 empresarios de los EEUU detectó que el 70% habían sufrido este tipo de ataques y, peor aún, habían pagado por ser rescatados. Este año hackearon la base de datos del banco de Qatar, que afectó a más de 100.000 cuentas; robaron del banco de Bangladesh 81 millones de dólares; y el año pasado, los bancos de Vietnam y Ecuador sufrieron el robo de 1,1 y 12 millones de dólares respectivamente. Ante esta situación nos preguntamos si los bancos eran seguros y hablamos con un experto en seguridad que nos contestó.
También hicimos una clasificación del tipo de hackers que pueden llegar a cometer estos delitos. Según sean buenos, malos o menos malos, se dividen por sombreros: blancos, negros y grises.
4. Hackers y redes sociales
Este año han sido muchas las redes sociales que han visto cómo sus fallas de seguridad les hacían convertirse, una vez más, en un coladero. LinkedIn, Tumblr, MySpace, Google y un largo etcétera han sido hackeados. Por eso nos pusimos en contacto con varios expertos y les preguntamos qué hacen los hackers con los datos, cuántos cuestan esos datos, dónde los venden y a quién.
5. Ositos de peluche o microondas zombis
Lo explicábamos en la introducción. Hasta hace muy poco, no había mucha gente capaz de explicar qué era una botnet. Tampoco habían oído hablar de ella. Fue el pasado octubre que una red de microondas, frigoríficos, webcams y más objetos conectados al Internet de las Cosas (IoT en inglés), atacaron a Netflix, Facebook, Twitter y los tumbaron. 11 horas duró el ataque que apagó a medio mundo. Podrían haber sido incluso ositos de peluche: y es que una nevera conectada a Internet quizá sea el último grito para la cocina, pero la seguridad de estos dispositivos aún está en pañales.










Ha cambiado mucho el cuento, los padres ya no tenemos que estar en la ventana pendientes de ver con quien está jugando nuestro hijo, o si le surge el más mínimo problema. Nuestros hijos han dejado de ser tan “callejeros” como lo éramos nosotros y ahora se “entretienen” con sus computadores, consolas, tablets y smartphones en la tranquilidad de sus habitaciones y para la “equívoca” tranquilidad de los padres.
A modo de ejemplo: en el tema de Internet, podemos parecer turistas, y nuestros hijos autóctonos de la red. Por ello debemos familiarizarnos con todo esto tan nuevo para nosotros, y no hace falta convertirnos en expertos en la materia para proteger a nuestros hijos.
Como de costumbre no quiero ser ni parecer alarmista ni detractor de internet, al contrario, como internauta que soy, desde los principios de internet, abogo por los numerosos beneficios de la red en todos los aspectos, tanto culturales y educativos como sociales y comunicativos, pero que como se suele decir en el sabio refran “por garbanzo negro se estropea el cocido”.



No se trata de prohibir Internet. Esta medida sólo trasladaría el problema a otros computadores. Es mejor explicar a los hijos por qué no deben acceder a determinadas páginas, y qué peligros les acechan si desarrollan determinadas conductas que ellos creen inocuas, por ejemplo, proporcionar información personal en las redes sociales. Hay que dejarles claro de forma razonada que si ponen muchas fotos de la casa, escriben su dirección, y dicen que se van de vacaciones, hay muchas posibilidades de que al volver no queden ni las bisagras de las puertas.
De igual manera, es posible establecer un horario de uso. Los programas de control parental permiten fijar la franja horaria en la que puede navegar el niño. Para ello cada hijo deberá tener una cuenta de acceso de usuario con privilegios limitados, ¡JAMÁS COMO ADMINISTRADOR!