volvervolver
Inteligencia artificial en Ciberseguridad

POR:
Mariano Quintana
(Cybersecurity Researcher & Trainer)

COMPARTIR

Guía de Ciberseguridad para Gamers

Día a día nos enfrentamos a varios ciber riesgos en la vida cotidiana sin darnos cuenta, algunos simplemente pasan desapercibidos porque no hubo nadie que tenga la intención de aprovecharse del momento, o como le decimos nosotros habitualmente no hubo nadie que tenga un motivo. Si no existe tal motivo, no existe un ataque y si no existe un ataque las personas por lo general no cambian su comportamiento. Todo esto se potencia si no contamos de fábrica con la correcta educación informática, que al igual que “aprender a manejar Excel” debería estar en el top ten de conocimientos necesarios para desarrollarse en la vida, justamente porque la vida como la conocíamos está cada vez más presente en ciber ámbitos que antes.

Uno de los principales ámbitos es la escena del Gaming, que sin tener en cuenta las redes sociales y los otros ecosistemas cibernéticos agrupa unos 3100 millones de personas en el mundo, eso es, aproximadamente, un 40 % de la población mundial.

¿A qué queremos llegar con esto?

Gran parte del público suele estar acostumbrado a minimizar las intenciones de los atacantes. Entonces ocurren preguntas que nos llevan a no tener la necesidad de aumentar nuestro nivel de conciencia respecto de estos temas, preguntas como; ¿Quién me va a vulnerar a mí? ¿Para qué quiere un atacante mis datos? ¿Cómo se les va a ocurrir meterse en una Plataforma de gaming? Etc, etc. La falta de la necesidad planteada hace que la mayoría de las personas de la escena no estén motivadas en aprender sobre seguridad informática a nivel personal. Pero como dice el gran Aristóteles cuando usaba su PC “No pasa nada hasta que pasa” (no sé si lo dijo Aristóteles o no...), ya que al ocurrir un incidente todo el mundo sale corriendo detrás de un profesional para recuperar la información perdida, cuando en la mayoría de los casos suele ser demasiado tarde.

Por eso para evitar que ocurran inconvenientes con nuestra integridad, confidencialidad y/o disponibilidad >en los ámbitos informáticos más frecuentes, es necesario seguir una serie de consejos que nos pueden ayudar para poder prevenir cualquier situación que nos comprometa, con la aclaración de que ninguna técnica es totalmente infalible, pero si comenzamos a comprender los riesgos, para tener menos apetito del mismo y así minimizar la superficie de ataque.


¿Qué es una superficie de ataque?
Una superficie de ataque es en pocas palabras, lo que el atacante puede ver y conocer producto de su exploración previa. En donde se revelan los puntos de interés. Un claro ejemplo lo podemos encontrar, asociando esto a la zona descubierta del mapa;

¿Qué es el Riesgo?

Definir que es algo riesgoso puede ser contradictorio, ya que entre todas las personas existen distintas percepciones del mismo. Puede ser riesgoso para una persona que sabe nadar, nadar en el mar, por ejemplo, pero para un nadador experto de aguas abiertas quizás la tarea se torne más sencilla de lo que parece. ¿Con qué tiene que ver esto?, puntualmente se trata del apetito al riesgo de cada persona, calculado en base a la conciencia sobre todos los factores que implican llevar a cabo esa acción, Ej. El nadador experto conoce el comportamiento del mar, cuando es seguro lanzarse al agua y en qué zonas es más probable que oponga menos resistencia a las brazadas. Al no tener este tipo de conocimiento, por lo general nos encontramos corriendo hacia un punto sin ningún tipo de sentido y con un arma de doble filo en la mano.<


Por lo tanto, a medida que tomamos más información del entorno, podemos elegir “arriesgarnos” más o menos a realizar determinada situación. El equivalente al comportamiento del mar en nuestro entorno Gaming, se refiere a los posibles embates que pueden llegar a ocasionar los atacantes, sobre la falta de conocimiento de las personas ante determinadas circunstancias.

⦁ No reveles tu información privada ni personal

Es una idea simple, si no es un ámbito seguro y profesional, ¿Para qué vamos a brindarle la información nuestra a un extraño que recién jugó en una partida de un juego online con nosotros si no es necesario? Menos es más.

¿Cuáles son los desafíos de mayor importancia?

Dentro de los focos en donde se nos puede escapar algo de información debemos prestar especial atención a los siguientes puntos:

  • Elección del NickName/Alias: Debemos intentar que el atacante no nos pueda identificar de forma sencilla. Ej; Si su nombre es Juan Perez, no pongan juanperez en su nombre y cambiarlo por algo más cool como N00bKiller.
  • Seguridad de datos horizontal: No debemos repetir datos ni nombres que utilicemos en otros sitios web, si es posible utilizar también otra dirección de mail para registrar la cuenta.
  • Información incluida en el perfil: Tener especial cuidado respecto de las cuestiones que agreguemos en nuestro perfil de jugador a la hora de configurar la cuenta.
  • Vinculación con Redes Sociales: Evitar vincular tu cuenta de Gaming con tus propias redes sociales.
  • Minimizar la interacción: La mayoría de las redes sociales asociadas al Gaming permiten interactuar con otros jugadores, exponer logros, cantidad de horas de juego, que están haciendo en el momento y un largo etcétera. Es por eso que configurar la seguridad de nuestra cuenta al máximo suele ser de gran ayuda.
  • Evitar comentar información personal: A la hora de interactuar con nuestros amigos de la red evitemos comentar en sus perfiles cualquier tipo de información personal, ya que muchas personas tienen públicos sus perfiles por lo tanto cualquiera puede acceder a ese contenido.

⦁ Ciber-Acoso insoportable

Así como en la vida real en el entorno del Gaming existen partidas tóxicas. Partidas en las que nos vemos inmersos en una catarata de insultos que se torna insoportable a la hora de continuar concentrados. Por lo que en este punto no solo debemos frenar la situación, sino que, si bien resulta difícil, debemos darle más importancia a nuestro estado emocional que a los logros del juego, por eso es recomendable que;

  • Denunciar a los CyberBully; Si algún participante te agredió, utiliza los mecanismos del juego para reportar su acoso, la mayoría de los juegos online en el ámbito profesional tienen mecanismos de denuncia bastante aceitados para prevenir estas situaciones.
  • Si agreden a un compañero no te sumes: Es muy común sumarse a las bromas de otros jugadores para hacer más fuerte el acoso, por lo que no hagas lo que no te gusta que te hagan a vos.
  • Priorizar el estado mental vs progreso del juego: Algunas plataformas te penalizan si abandonas la partida. Si estás siendo víctima de ciberacoso siempre ponerse por delante de los logros ayuda a que no se vea afectada nuestra autoestima, abandona la partida.
  • No a la discriminación: Apuntar a la tolerancia cero respecto de cualquier actitud de discriminación dentro del juego. Parar la rueda muchas veces también depende de nosotros mismos.

⦁ Grooming, un peligro creciente

Todas las más terribles atrocidades del ser humano se trasladan a internet, el abuso sexual online también y por suerte en varios países ya se encuentra penado. Particularmente caracterizado por un delito de una persona adulta contra un niño o adolescente. Dentro del juego hay que tener especial cuidado si nos enfrentamos a un intento de Grooming, por lo general encontramos 5 etapas que se asocian a este proceso.

  • Engaño : Contacto a través de un perfil falso simulando tener su edad.
  • Confianza: Se genera un vínculo que aparenta ser seguro para la víctima, este vínculo tóxico exige y aclara que se debe mantener todo en secreto.
  • Componente Sexual: Ya no se habla de los temas de interés, sino que se realizan peticiones de fotos o se indaga sobre la vida sexual de la víctima.
  • Extorsión: El acosador apela al miedo de la víctima respecto de que si no continúa con el vínculo todo el mundo se enterará de la cuestión.
  • Contacto Físico: El acosador intenta generar un encuentro físico con la víctima.

Ante estas cuestiones, si estás siendo víctima de estas situaciones, pedí ayuda al adulto más cercano, no tengas miedo de lo que puede llegar a pasar. Hay que ocuparse y no preocuparse. Si estás del lado adulto y tienes adolescentes o niños a cargo es casi obligatorio algún tipo de monitoreo de su comportamiento para poder detectar estas situaciones a tiempo. Si tu hijo hoy tiene un celular y acceso a este mundo virtual es equivalente a que el niño esté en una discoteca rodeada de gente adulta y dialogando sobre cualquier tema.

⦁ Phishing, lo mismo de siempre pero distinto

En las plataformas Gaming hoy día, puede haber auténticos tesoros valuados en miles de dólares que pueden llegar a despertar gran envidia en nuestros contrincantes. Por lo que estas plataformas no están exentas de los ataques de phishing.

Un ataque de phishing habitual está basado en la fiel imitación de una página web. Pero cuando hablamos de gamming va un poco más allá de una simple imitación. Uno de los vectores de ataque más frecuentes es el tipo de ataque llamado Browser-in-the-browser (BiTB), principalmente afectando a los usuarios de la plataforma Steam en ámbitos competitivos y profesionales. Según podemos leer en un post realizado por BleepingComputer, el método para obtener nuestros datos se basa en una página montada en un navegador emergente (al mejor estilo ClickJacking) emulando con exactitud el formulario de login de Steam, dicho navegador emergente cuenta con un “certificado” que lo hace parecer legítimo.


Estos browser in the browser, no son pop ups, aunque lo parecen. Sino que son elementos que forman parte de la propia web del atacante. En fin los métodos para protegernos son siempre los mismos;

  • No hacer clic en cualquier lado.
  • No completar los datos en formularios de dudosa procedencia.
  • No dejarse llevar por inscripciones falsas, consulte las fuentes.
  • Configurar el 2FA siempre que sea posible en todas las plataformas.
  • Podemos darnos cuenta del phishing a través de BiTB si observamos la cantidad de instancias de navegador abiertas. Sólo tenemos una instancia abierta.
  • Tener mucho cuidado y pensar 4 veces antes de poner nuestros datos en un formulario.
  • Ante la duda y la no posible determinación, consultar al soporte de la plataforma, para que determinen si es o no de confianza, la redirección realizada.
  • Nunca confíes en remitentes sospechosos o desconocidos.

⦁ Acceso compartido nunca repartido

En el ambiente también se suele compartir el equipo (no es mi caso porque mi computadora no la presto), pero si en algún momento ocurre esta necesidad. Tenemos que tener especial atención en los datos que colocamos en los formularios y/o navegadores. Por lo que podrían seguir las siguientes recomendaciones;

  • Cerrar la sesión al terminar de jugar
  • No guardar nuestras contraseñas por defecto
  • En lo posible sí accedo a mi cuenta a través de un navegador utilizar el modo incógnito
  • Si hicieron caso omiso de la opción anterior, asegúrense de borrar la caché del equipo (una buena opción es el Ccleaner portable)
  • Tener activado siempre el 2FA, asociado con nuestro teléfono

Si tuviéramos que hacer una analogía, piensen en una PC compartida, como una habitación de alquiler. Una habitación en donde traemos nuestras cosas y cuando nos toca irnos, revisamos 20 veces si nos olvidamos algo, ya que la misma debe quedar limpia y en las mismas condiciones en la que la adquirimos.


⦁ Realidad vs Virtualidad

Los que jugamos a diario, sabemos que el nivel de inmersión que se siente a la hora de estar en una partida o en su defecto sumergido en el modo historia de algún juego, hace que perdamos la noción del tiempo y del espacio. Por lo que separar la realidad de la virtualidad, equilibrando el tiempo entre el mundo digital y el físico, se torna una tarea más que importante.

Encontrar este correcto equilibrio nos lleva a tener que designar tiempos de juego para evitar que se transforme en algo dañino para el ser humano.

“Si esto continúa así, el hombre atrofiará todas sus extremidades excepto el dedo que pulsa el botón.” – Frank Lloyd Wright

Si Jugar es tu profesión una buena forma de mantener este equilibrio, es complementar la tarea con buen ejercicio, cuidar la vista y las manos, ya que son tu herramienta de trabajo. No debemos mudarnos al mundo virtual. En el caso de que sea tu trabajo, el principio es el mismo un correcto balance entre el trabajo (gaming) y la vida real.


⦁ Conectarse a redes inalámbricas de confianza

Es importante siempre nos conectemos a redes de confianza, ninguna persona presta atención a puntos como este, ya que en la mayoría de los casos nos urge la necesidad de jugar por sobre la seguridad y como bien sabemos, la seguridad es enemiga de la disponibilidad. Así como nos tenemos que tomar el tiempo necesario para revisar un mail también debemos estar absolutamente seguros de las redes que estamos usando para acceder a la jungla de internet. Por lo que recomendamos que se tengan en cuenta los siguientes puntos:

⦁ No conectarse a ninguna red pública o ajena a nuestro conocimiento.

Si bien es un poco graciosa la recomendación corta, la idea siempre es que confiemos en nuestro acceso a internet. Si algo ocurre es que cualquier modificación en este tipo de redes, suele estar fuera de nuestro alcance, ahí es donde volvemos al apetito al riesgo del que hablábamos más arriba. Si no tengo conciencia respecto de la seguridad de la misma ¿Para qué arriesgarnos, no?

Aunque a veces no suele haber otra alternativa, en ese caso la Seguridad siempre empieza por uno. Dentro de los consejos, aplicar la protección adecuada a nuestro equipo, a nuestra cuenta y a nuestros datos, nos va a brindar mayores probabilidades de éxito ante el riesgo a enfrentar (que nos capturen los datos).


Conclusión

La historia siempre suele repetirse, el ser humano hace un copy paste de su comportamiento en la vida real vs vida virtual. A veces siempre es mejor pensar en cómo resolver los problemas habituales de descuido, para luego trasladarlo a un ámbito más complejo o más simple, dependiendo desde qué perspectiva lo miremos. Como hemos visto la mayoría de las cuestiones hacen referencia a descuidos de las personas, falta de conocimiento o la capacidad de ponernos en una especie de eterno piloto automático.

“El peligro real no es que las computadoras comiencen a pensar como las personas, sino que las personas comiencen a pensar como computadoras.” – Sídney Harris

Es por eso que debemos interiorizarnos y si trabajamos con tecnología hacer hincapié en el entendimiento de la misma, no alarmarse sin sentido, comprender la situación, cuidar nuestra información y a nosotros mismos.