¡Hackeame otra vez!

Resultado de imagen de hacking imagenes

Recientemente llegó a mis oídos el caso de una empresa cuyo sistema informático se vio afectado por un virus de cifrado (los llamados cryptovirus). Sí, de esos que te secuestran la información, que te cifran todos tus archivos sensibles volviéndose éstos inaccesibles, y por los que el atacante pide un suculento rescate económico (casi siempre en bitcoins, moneda virtualmás difícil de rastrear). Estos virus se han ido sofisticando progresivamente, hasta el punto de que en muchos casos solo una buena política de copias de seguridad puede salvarte. Dada la criticidad de la situación, el gerente decidió pagar para recuperar la información. Y en este caso (no siempre ocurre así) hubo suerte. Al día siguiente pudo volver a disfrutar de sus datos. El problema se repitió poco tiempo después, cuando volvió a ser víctima de otra oleada de ataques similares. Y es que sin quererlo se había convertido en el objetivo ideal. Un sistema informático vulnerable, y además, del que sacar provecho económico. Justo lo que un delincuente (¡no hacker!) busca con sus acciones. Afortunadamente ya se habían tomado las acciones correctoras pertinentes y en esta ocasión la jugada no le salió bien.

Cuando hablamos de ciberseguridad, muchos usuarios “de a pie”, no solo responsables de los sistemas informáticos o usuarios más avanzados, preguntan cómo se escogen las víctimas de los ataques. “¿Quién va a querer atacarme a mí si yo no tengo nada de valor en mi ordenador o en mi dispositivo móvil? Hay empresas mucho más interesantes para los ciberdelincuentes” Pero todos tenemos algo más allá de nuestros datos personales o información confidencial: recursos, capacidad de proceso y ancho de banda. Quien más o quien menos dispone en su domicilio u oficina de una conexión de alta velocidad y de un ordenador con una capacidad de proceso superior a la que necesita. Un caramelo para los posibles ciberdelincuentes. Si consiguen controlar cientos o miles de nuestros ordenadores personales, tendrán en sus manos un “arma de destrucción masiva” desde donde lanzar múltiples ataques coordinados. Ataques, de los que en cierto modo seremos cómplices.

La realidad es que la mayor parte de los ataques se generan con cierto grado de aleatoriedad. Simplemente se trata de generar oleadas (por ejemplo: un simple correo electrónico con un pequeño programita asociado enviado a miles de usuarios) esperando que alguna víctima muerda el anzuelo. Es como el cazador que dispara a todas partes. Seguramente algún disparo acierte en el blanco. Y aquí hay que recalcar que la mayor parte de las veces una vulnerabilidad se explota (el ataque se consuma) gracias a la participación del usuario (consciente o inconscientemente), es decir, de nosotros mismos. Por ello, debemos ser extremadamente cuidadosos y desconfiados, por qué no decirlo, cada vez que utilizamos cualquier tipo de dispositivo: móviles, tabletas u ordenadores. Y seguir fielmente las recomendaciones de los expertos en el mantenimiento de nuestros sistemas.

Cuando adquirimos un nuevo dispositivo, véase un ordenador, los primeros días estamos entusiasmados, incluso impresionados con su velocidad y desempeño. Pero pronto esta ilusión se va desvaneciendo. El sistema operativo se actualiza (casi) todos los días. Cuando más lo necesitamos se pone a instalar esas pesadas actualizaciones. No solo el sistema. También el antivirus. Y los programas ofimáticos. Y los juegos, y… Con el tiempo acabamos impacientándonos, desesperándonos. Hasta que finalmente optamos por desactivar las actualizaciones automáticas (¡ya las haré yo cuando quiera!). Y desactivamos el antivirus. Y el firewall. Y el análisis en tiempo real de nuestro programa antispyware. Todo en aras de la velocidad. (Recuerde: Total, ¿qué tengo yo de valor? ¿Quién va a querer atacarme?) Y acabamos de convertir nuestro sistema en un sistema vulnerable. En el caramelo. Porque el enemigo conoce nuestras debilidades y las de los sistemas e intentará explotarlas por todos los medios. No en vano los principales fabricantes de software y hardware publican sus “agujeros”, sus problemas, sus vulnerabilidades en bases de datos universales accesibles a todo el mundo. Y conjuntamente también publica (casi siempre) las posibles soluciones a dichos problemas a través de las “pesadas” actualizaciones. De ahí la importancia de dichas actualizaciones y de instalarlas en nuestros sistemas. Si no, tendremos altas probabilidades de que nuestro ordenador se convierta en un zombie, en parte de esa red desde la que generar miles de ataques.

¿Y qué buscan los ciberdelincuentes? Generalmente esta respuesta es sencilla: recompensa económica. Quizás hoy en día sean dos los ataques que más se producen en la red: Los cryptovirus (virus de cifrado), de los que ya hemos hablado anteriormente, y la inyección de bitcoins miners. Para entendernos, y simplificando mucho, la minería de bitcoins consiste en fabricar nuestras propias monedas, con valor reconocido en los mercados (¡Quién pudiera hacerlo!). El problema es que para fabricarlas de forma lícita se requiere una gran capacidad de proceso, por lo que resulta mucho más barato infectar el ordenador de otras personas que invertir en equipo para minar bitcoins. Y aquí es donde podemos contribuir inconscientemente si nuestro sistema ha sido comprometido.

Es solo la punta del iceberg. Nosotros, los usuarios, debemos tomar conciencia de la importancia de la seguridad informática en el entorno personal. Facilitar nuestros datos sin discreción, ceder nuestras contraseñas o pegarlas en un post-it en la pantalla, abrir correos no esperados, desactivar el antivirus, usar software pirata, frecuentar páginas de descargas ilícitas, son solo algunos ejemplos de prácticas no recomendadas en el manual de seguridad informática. Y realizándolas probablemente esté invitando al ciberdelincuente: “Hackeame otra vez, por favor”.

P.D.: Personalmente prefiero la segunda acepción que recoge la RAE acerca del término hacker: “Persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora.” En base a esto, en el presente artículo sería más correcto hablar de cracker (pirata informático) y no hacker,  y por tanto de crackear en vez de hackear. Si se ha mantenido así, ha sido en aras de una mayor comprensión dada la aceptación social del término hacker para referirse a pirata informático.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *