{"id":2175,"date":"2018-09-17T21:28:02","date_gmt":"2018-09-17T19:28:02","guid":{"rendered":"http:\/\/www.oliveira.es\/?p=2175"},"modified":"2018-09-17T23:35:23","modified_gmt":"2018-09-17T21:35:23","slug":"hackeame-otra-vez","status":"publish","type":"post","link":"https:\/\/www.oliveira.es\/?p=2175","title":{"rendered":"\u00a1Hackeame otra vez!"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/24dlmn2bqamt1e72kah59881-wpengine.netdna-ssl.com\/wp-content\/uploads\/2016\/04\/How-Hackers-Find-Your-Ecommerce-Website.jpg\" alt=\"Resultado de imagen de hacking imagenes\" \/><\/p>\n<p>Recientemente lleg\u00f3 a mis o\u00eddos el caso de una empresa cuyo sistema inform\u00e1tico se vio afectado por un virus de cifrado (los llamados\u00a0<em>cryptovirus<\/em>). S\u00ed, de esos que te\u00a0<em>secuestran<\/em>\u00a0la informaci\u00f3n, que te cifran todos tus archivos sensibles volvi\u00e9ndose \u00e9stos inaccesibles, y por los que el atacante pide un suculento\u00a0<em>rescate\u00a0<\/em>econ\u00f3mico (casi siempre en\u00a0<em>bitcoins,\u00a0<\/em>moneda virtualm\u00e1s dif\u00edcil de rastrear). <!--more-->Estos virus se han ido sofisticando progresivamente, hasta el punto de que en muchos casos solo una buena pol\u00edtica de copias de seguridad puede salvarte. Dada la criticidad de la situaci\u00f3n, el gerente decidi\u00f3 pagar para recuperar la informaci\u00f3n. Y en este caso (no siempre ocurre as\u00ed) hubo suerte. Al d\u00eda siguiente pudo volver a disfrutar de sus datos. El problema se repiti\u00f3 poco tiempo despu\u00e9s, cuando volvi\u00f3 a ser v\u00edctima de otra oleada de ataques similares. Y es que sin quererlo se hab\u00eda convertido en el\u00a0<em>objetivo ideal<\/em>. Un sistema inform\u00e1tico vulnerable, y adem\u00e1s, del que sacar provecho econ\u00f3mico. Justo lo que un delincuente (\u00a1no hacker!) busca con sus acciones. Afortunadamente ya se hab\u00edan tomado las acciones correctoras pertinentes y en esta ocasi\u00f3n la\u00a0<em>jugada\u00a0<\/em>no le sali\u00f3 bien.<\/p>\n<p>Cuando hablamos de ciberseguridad, muchos usuarios \u201cde a pie\u201d, no solo responsables de los sistemas inform\u00e1ticos o usuarios m\u00e1s avanzados, preguntan c\u00f3mo se escogen las v\u00edctimas de los ataques. \u201c\u00bfQui\u00e9n va a querer atacarme a m\u00ed si yo no tengo nada de valor en mi ordenador o en mi dispositivo m\u00f3vil? Hay empresas mucho m\u00e1s interesantes para los ciberdelincuentes\u201d Pero todos tenemos algo m\u00e1s all\u00e1 de nuestros datos personales o informaci\u00f3n confidencial:\u00a0<strong>recursos,\u00a0<\/strong>capacidad de proceso y ancho de banda. Quien m\u00e1s o quien menos dispone en su domicilio u oficina de una conexi\u00f3n de alta velocidad y de un ordenador con una capacidad de proceso superior a la que necesita. Un\u00a0<em>caramelo<\/em>\u00a0para los posibles ciberdelincuentes. Si consiguen controlar cientos o miles de nuestros ordenadores personales, tendr\u00e1n en sus manos un \u201carma de destrucci\u00f3n masiva\u201d desde donde lanzar m\u00faltiples ataques coordinados. Ataques, de los que en cierto modo seremos c\u00f3mplices.<\/p>\n<p>La realidad es que la mayor parte de los ataques se generan con cierto grado de aleatoriedad. Simplemente se trata de generar oleadas (por ejemplo: un simple correo electr\u00f3nico con un peque\u00f1o programita asociado enviado a miles de usuarios) esperando que alguna\u00a0<em>v\u00edctima<\/em>\u00a0muerda el anzuelo. Es como el cazador que dispara a todas partes. Seguramente alg\u00fan disparo acierte en el blanco. Y aqu\u00ed hay que recalcar que la mayor parte de las veces una vulnerabilidad se explota (el ataque se consuma) gracias a la\u00a0<strong>participaci\u00f3n del usuario<\/strong>\u00a0(consciente o inconscientemente), es decir, de nosotros mismos. Por ello, debemos ser extremadamente cuidadosos y desconfiados, por qu\u00e9 no decirlo, cada vez que utilizamos cualquier tipo de dispositivo: m\u00f3viles, tabletas u ordenadores. Y seguir fielmente las recomendaciones de los expertos en el mantenimiento de nuestros sistemas.<\/p>\n<p>Cuando adquirimos un nuevo dispositivo, v\u00e9ase un ordenador, los primeros d\u00edas estamos entusiasmados, incluso impresionados con su velocidad y desempe\u00f1o. Pero pronto esta ilusi\u00f3n se va desvaneciendo. El sistema operativo se actualiza (casi) todos los d\u00edas. Cuando m\u00e1s lo necesitamos\u00a0<em>se pone<\/em>\u00a0a instalar esas pesadas actualizaciones. No solo el sistema. Tambi\u00e9n el antivirus. Y los programas ofim\u00e1ticos. Y los juegos, y\u2026 Con el tiempo acabamos impacient\u00e1ndonos, desesper\u00e1ndonos. Hasta que finalmente optamos por desactivar las actualizaciones autom\u00e1ticas (\u00a1ya las har\u00e9 yo cuando quiera!). Y desactivamos el antivirus. Y el firewall. Y el an\u00e1lisis en tiempo real de nuestro programa antispyware. Todo en aras de la velocidad. (Recuerde: Total, \u00bfqu\u00e9 tengo yo de valor? \u00bfQui\u00e9n va a querer atacarme?) Y acabamos de convertir nuestro sistema en un sistema vulnerable. En el\u00a0<em>caramelo<\/em>. Porque el enemigo conoce nuestras debilidades y las de los sistemas e intentar\u00e1 explotarlas por todos los medios. No en vano los principales fabricantes de software y hardware publican sus \u201cagujeros\u201d, sus problemas, sus vulnerabilidades en bases de datos universales accesibles a todo el mundo. Y conjuntamente tambi\u00e9n publica (casi siempre) las posibles soluciones a dichos problemas a trav\u00e9s de las \u201cpesadas\u201d actualizaciones. De ah\u00ed la importancia de dichas actualizaciones y de instalarlas en nuestros sistemas. Si no, tendremos altas probabilidades de que nuestro ordenador se convierta en un\u00a0<em>zombie<\/em>, en parte de esa red desde la que generar miles de ataques.<\/p>\n<p>\u00bfY qu\u00e9 buscan los ciberdelincuentes? Generalmente esta respuesta es sencilla: recompensa econ\u00f3mica. Quiz\u00e1s hoy en d\u00eda sean dos los ataques que m\u00e1s se producen en la red: Los\u00a0<strong><em>cryptovirus<\/em><\/strong>\u00a0(virus de cifrado), de los que ya hemos hablado anteriormente, y la inyecci\u00f3n de\u00a0<strong><em>bitcoins miners<\/em><\/strong>. Para entendernos, y simplificando mucho, la miner\u00eda de bitcoins consiste en\u00a0<em>fabricar<\/em>\u00a0nuestras propias monedas, con valor reconocido en los mercados (\u00a1Qui\u00e9n pudiera hacerlo!). El problema es que para fabricarlas de forma l\u00edcita se requiere una gran capacidad de proceso, por lo que resulta mucho m\u00e1s barato infectar el ordenador de otras personas que invertir en equipo para minar bitcoins. Y aqu\u00ed es donde podemos contribuir inconscientemente si nuestro sistema ha sido comprometido.<\/p>\n<p>Es solo la punta del iceberg. Nosotros, los usuarios, debemos tomar conciencia de la importancia de la seguridad inform\u00e1tica en el entorno personal. Facilitar nuestros datos sin discreci\u00f3n, ceder nuestras contrase\u00f1as o pegarlas en un post-it en la pantalla, abrir correos no esperados, desactivar el antivirus, usar software pirata, frecuentar p\u00e1ginas de descargas il\u00edcitas, son solo algunos ejemplos de pr\u00e1cticas no recomendadas en el manual de seguridad inform\u00e1tica. Y realiz\u00e1ndolas probablemente est\u00e9 invitando al ciberdelincuente:\u00a0<em>\u201cHackeame otra vez, por favor\u201d.<\/em><\/p>\n<p>P.D.: Personalmente prefiero la segunda acepci\u00f3n que recoge la RAE acerca del t\u00e9rmino hacker: \u201c<em>Persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar t\u00e9cnicas de mejora<\/em>.\u201d En base a esto, en el presente art\u00edculo ser\u00eda m\u00e1s correcto hablar de\u00a0<em>cracker (pirata inform\u00e1tico)\u00a0<\/em>y no\u00a0<em>hacker,\u00a0<\/em>\u00a0y por tanto de\u00a0<em>crackear\u00a0<\/em>en vez de\u00a0<em>hackear.<\/em>\u00a0Si se ha mantenido as\u00ed, ha sido en aras de una mayor comprensi\u00f3n dada la aceptaci\u00f3n social del t\u00e9rmino\u00a0<em>hacker<\/em>\u00a0para referirse a\u00a0<em>pirata inform\u00e1tico<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recientemente lleg\u00f3 a mis o\u00eddos el caso de una empresa cuyo sistema inform\u00e1tico se vio afectado por un virus de cifrado (los llamados\u00a0cryptovirus). S\u00ed, de esos que te\u00a0secuestran\u00a0la informaci\u00f3n, que te cifran todos tus archivos sensibles volvi\u00e9ndose \u00e9stos inaccesibles, y por los que el atacante pide un suculento\u00a0rescate\u00a0econ\u00f3mico (casi siempre&hellip; <\/p>\n","protected":false},"author":1,"featured_media":2195,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"aside","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-2175","post","type-post","status-publish","format-aside","has-post-thumbnail","hentry","category-tecnologia","post_format-post-format-aside"],"jetpack_featured_media_url":"https:\/\/www.oliveira.es\/wp-content\/uploads\/2018\/09\/hackeame-e1537220115833.jpg","_links":{"self":[{"href":"https:\/\/www.oliveira.es\/index.php?rest_route=\/wp\/v2\/posts\/2175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.oliveira.es\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.oliveira.es\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.oliveira.es\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.oliveira.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2175"}],"version-history":[{"count":4,"href":"https:\/\/www.oliveira.es\/index.php?rest_route=\/wp\/v2\/posts\/2175\/revisions"}],"predecessor-version":[{"id":2186,"href":"https:\/\/www.oliveira.es\/index.php?rest_route=\/wp\/v2\/posts\/2175\/revisions\/2186"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.oliveira.es\/index.php?rest_route=\/wp\/v2\/media\/2195"}],"wp:attachment":[{"href":"https:\/\/www.oliveira.es\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.oliveira.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2175"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.oliveira.es\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}