Resumen del libro Los Delitos del Futuro Todo Está Conectado y Todos Somos Vulnerables por Marc Goodman (Future Crimes)

Resumen del libro Los Delitos del Futuro Todo Está Conectado y Todos Somos Vulnerables por Marc Goodman (Future Crimes)

Resumen corto: Future Crimes o en español Los Delitos del Futuro Todo esta conectado, ¿Que podemos hacer al respecto? nos explica lo vulnerables que somos en la era digital, y cómo nuestra ignorancia puede costarnos caro.  Por Marc Goodman

¿Quien es Marc Goodman?

Marc Goodman es uno de los mayores expertos en ciberseguridad del mundo, con experiencia consultando a la Interpol, las Naciones Unidas, NATO, y el gobierno de los Estados Unidos en temas de ciberseguridad. Es también Asesor de Seguridad Global y experto legislativo de la NASA y la universidad de Google, Singularity University.

3 de las ideas principales del libro son:

  • La tecnología en la actualidad
  • El verdadero precio de gratis
  • Los hackers en la actualidad

La tecnología en la actualidad

Hoy en día es difícil decir que tenemos control sobre nuestros datos y privacidad. Todas las aplicaciones nos piden acceso a casi cualquier tipo de información que ni siquiera requieren para poder funcionar. Además mantenemos los teléfonos a nuestro alcance todo el día, de forma que acabamos sin tener ninguna privacidad. Todos esperan que estemos conectados las 24h

Pasamos tanto tiempo online que se hace casi imposible que alguien no pueda entender nuestros gustos e intereses únicamente basado en lo que hacemos y donde pasamos tiempo. 

Nuestros teléfonos actúan cómo espías que explican qué hacemos, con quien quedamos, y cuándo y cuántas veces a la semana. Google tiene acceso a nuestras llamadas usando Android, y usan los sonidos de estas llamadas para crear Ads específicas para nosotros.

Incluso la famosa aplicación de Angry Birds registraba información sobre nuestra localización para vendersela a otras empresas. Según McAfee el 82% de todas las aplicaciones comprueban nuestras actividades online y el 80% recogen información de nuestra localización sin nuestro permiso.

Solemos olvidar lo fácil que es hackear cualquiera de los sistemas que usamos. Y es únicamente gracias al uso de autenticaciones multifactor que podemos tener algo de paz a la hora de acceder a nuestra páginas de mayor importancia.

El autor nos recomienda que además mantengamos siempre contraseñas de al menos 20 dígitos con números, símbolos y espacios.  también recomienda que no usemos las mismas contraseñas en todas nuestras cuentas.

El verdadero precio de gratis

La principal forma de hacer dinero de Google, Facebook y otras plataformas no es la de usar Ads, sino la de vender nuestra información a terceros. Todas las búsquedas que hemos hecho se quedan en Google y saben incluso aquellas cosas que no queremos que nadie más sepa.

Otro ejemplo son las imágenes en Instagram, una vez que las hemos subido deja de estar bajo nuestro control y no podemos quejarnos si las usan. Del mismo modo, todos los documentos que ponemos en en el Google Drive son propiedad de Google

Esto pasa sobre todo cuando ponemos imágenes de las que nos podamos arrepentir en un futuro. Sobre todo cuando gran parte del hacking se hace a nivel de corporaciones. Hablar de nuestras vacaciones por ejemplo es una forma de “invitar” a posibles ladrones

Literalmente hay páginas web que contienen información de familias cuyas casas se quedan vacías, que usan los ladrones para decidir a quién atacar.

Las imágenes que subimos también tienen datos sobre cuándo se ha tomado la imagen y donde que puede informarles sobre nuestra vida. Y aunque eliminar nuestro perfil parece mejor idea, parece ser mejor crearlo para evitar que alguien usurpe nuestra identidad.

Los hackers en la actualidad

Tras las filtraciones sabemos que muchas agencias gubernamentales tienen acceso a toda nuestra información. Por ejemplo hubo ataques por parte del gobierno Chino que les dieron acceso a las contraseñas de millones de personas de todo el mundo 

La nube parece un gran concepto a nivel de productividad y cantidad de trabajo que podemos hacer desde ella, pero a su vez significa que todo lo que hacemos puede ser controlado por las empresas que proveen el servicio. también dificulta mucho más la capacidad de responder a los ataques y la capacidad encontrar a los culpables.

Para protegernos el autor nos recomienda usar programas cómo BitLocker o FileVault, que permiten encriptar tanto la información en nuestros teléfonos cómo nuestros ordenadores y a través de mantener nuestros sistemas operativos funcionales.

Y nuestra vulnerabilidad simplemente irá en aumento, ya  que con el tiempo habrá cada vez más dispositivos conectados a internet de forma que cualquier ataque pueda llevarnos a perder su control.

El autor nos recomienda que no conectemos infraestructura sensible o imprescindible a internet para evitar posibles problemas. Esto hace referencia al sistema de electricidad de la ciudad, o al de los bancos o cajeros, o al de luces de tráficos.

también afecta a contextos cómo las prisiones ya que se cree que 20 mil de los prisioneros estadounidenses no son criminales sino que fueron condenados por errores del sistema, por errores cómo pueden ser que aunque hayas pagado tus impuesto aparezca que no es así.

El autor nos deja las siguientes recomendaciones para mejorar nuestra seguridad en el día a día:

  • Encriptar todas las imágenes que enviamos por teléfono
  • Crear cuentas de “invitado” en el ordenador para el uso diario y usar las de administrador únicamente cuando tengamos que actualizar programas. Esto dificultará que afecte cualquier virus
  • Apagar el ordenador cuando no lo estamos usando. 
  • No usar ni el Bluetooth ni el Wi-fi cuando no lo necesitemos
  • Usar únicamente nuestros aparatos para ver nuestros balances bancarios

Eliminar las cookies de páginas terceras. En ciertos países las páginas tienen derecho a vender nuestra información a otras que no hemos visitado sin nuestro permiso. Por eso, debemos evitar aceptarlas todas porque estaríamos ofreciendo nuestra información gratis a alguien desconocido.

Nuestras Categorias de Resumenes

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.