udla

El hacker, Chema Alonso, habló sobre crimen cibernético en la UDLA

Algunos de los secretos del cibercrimen fueron develados por Chema Alonso, el hacker ético más famoso de Latinoamérica y España, quien visitó la UDLA para dar una conferencia.

Los dispositivos móviles son ideales para ser vulnerados por personas que se dedican a generar aplicaciones maliciosas. “Hay gente que pretende ganarse la vida creando virus, troyanos, malware…”, contextualizó el expositor en su charla, ayer 6 de abril de 2016 en el campus UDLAPark. Evento que fue organizado por la Universidad y Telefónica.

Todo esto puede generar problemas como que “al cargar publicidad se consuma el ancho de banda o que se roben los datos de tu teléfono, también pueden secuestrar a tu dispositivo y luego cobrar por el rescate o incluso hacer que te suscribas a un servicio Premium de SMS”, explicó Chema.

Esta situación es más común en Android que en iOS debido a que Google Play ha sido, desde siempre, más flexible en permitir la carga de cualquier tipo de aplicaciones. Esto es aprovechado por programadores que ven aquí una oportunidad para ganar dinero, convirtiéndose en cibercriminales.

La solución

Ante esta situación, que afectaba a sus clientes, Chema encontró una alternativa para su conseguir más información, analizar y combatir: utilizar la tecnología de Big Data para evaluar todo este gran contenido de apps que existen en los diferentes mercados.

Entonces, “¿cómo solucionamos esto?”, se preguntó, a lo cual la respuesta fue: “a lo grande”.

Por ello, él y su equipo desarrollaron Tacyt, una plataforma donde se descargaron todas las aplicaciones móviles disponibles en el mercado (aproximadamente 4,6 millones). Y en la cual, gracias a la indexación, se pueden analizar todas las características como título, creador, opiniones, descripción, entre otros aspectos.

¿Cuál es la utilidad de este Big Data?

Chema aclara que todas las personas pueden crear una plataforma como Tacyt y que de hecho existen otras similares. Todas ellas tienen el fin de combatir a los cibercriminales, de descubrir quién está detrás de estas aplicaciones.

Así podemos “detectar fallos de seguridad de nuestros clientes, saber qué tipo de aplicaciones afectan o cuando una persona se oculta en diferentes identidades”, comentó a tiempo que detalló que esto ayuda a los grupos de seguridad y empresas y también a orientar la mejora de las políticas de seguridad en los dispositivos móviles. (DB)