Ir al contenido

Ir al índice

¡Ciberataque!

¡Ciberataque!

 ¡Ciberataque!

IMAGÍNESE un comando de expertos delincuentes que utilizan Internet para operar una gran red de computadoras secuestradas. Este ejército de computadoras (que recibe el nombre de redes robots o botnets) lanza un intenso bombardeo de códigos maliciosos contra una nación. En cuestión de minutos se colapsan los cibersitios de las instituciones militares, financieras y comerciales; los cajeros electrónicos y las redes telefónicas quedan fuera de servicio; se paraliza el tráfico aéreo y fallan los sistemas informáticos y de seguridad de una central nuclear. ¿Qué harían los ciudadanos? ¿Qué haría usted?

La situación descrita tal vez parezca inverosímil. No obstante, según Richard A. Clarke, ex Coordinador Nacional para la Seguridad, la Protección de la Infraestructura y el Antiterrorismo de Estados Unidos, algo así puede ocurrir en la vida real. De hecho, ya se han producido ciberataques. * A lo mejor usted mismo ha sido una víctima.

¿Por qué querría alguien lanzar un ataque cibernético? ¿Cómo se lleva a cabo? Y en vista de que los delitos informáticos contra particulares son tan comunes, ¿qué puede hacer usted para protegerse?

El campo de batalla digital

Son varias las motivaciones detrás de los ciberataques. Por ejemplo, un grupo terrorista o un gobierno pudieran tratar de infiltrarse en las redes informáticas del enemigo con el fin de robar secretos o sabotear las máquinas que estas redes controlan. En 2010, el entonces subsecretario de Defensa de Estados Unidos, William J. Lynn, reconoció que “adversarios” extranjeros habían penetrado repetidamente las redes secretas estadounidenses y habían sustraído “miles de archivos [...], entre ellos planos de armamento, planes de operaciones y datos de vigilancia” (véase el recuadro  “Ciberataques recientes”).

Los ciberdelincuentes se sirven de métodos parecidos para robar propiedad intelectual o información financiera de redes corporativas y computadoras personales. Se informa que las transacciones fraudulentas en línea les reportan ganancias anuales de miles de millones de dólares.

Asimismo, los piratas informáticos han reunido vastos ejércitos de computadoras secuestradas  para ejecutar sus ataques. En 2009, una empresa de seguridad en Internet descubrió una banda que operaba una red global de casi dos millones de computadoras, muchas de las cuales pertenecían a usuarios particulares. Según la Organización para la Cooperación y el Desarrollo Económico (OCDE), 1 de cada 3 computadoras en línea es controlada a distancia por un intruso. ¿Será la suya una de ellas? ¿La estará controlando alguien sin que usted lo sepa?

Espías silenciosos

Imagínese esta escena. Un delincuente transmite por Internet un programa malicioso (o malware). Al llegar a su computadora, el programa inspecciona silenciosamente las defensas para ver si puede penetrarlas; cuando encuentra un hueco, se cuela por él y comienza a husmear en el interior buscando datos útiles. * El programa malicioso puede modificar o borrar sus archivos, autoenviarse por correo electrónico a otras computadoras o capturar contraseñas e información financiera para enviarlas al intruso.

Es más, usted mismo podría infectar su computadora engañado por los delincuentes. ¿Cómo? Abriendo un archivo adjunto de correo que parezca inofensivo, haciendo clic en un hiperenlace, descargando e instalando programas gratuitos, insertando una memoria infectada o sencillamente visitando páginas de dudosa reputación. Cada una de estas acciones puede instalar programas maliciosos en su máquina y someterla a la voluntad de un intruso.

¿Cómo puede saber si su computadora está infectada? Es difícil saberlo. Tal vez la computadora o la conexión a Internet vayan demasiado lento, algunas aplicaciones no funcionen, se abran constantemente ventanas animándolo a instalar ciertos programas o la máquina haga cosas poco usuales. Si nota alguno de estos síntomas, hágala revisar por un técnico de confianza.

 Sea sagaz

Cuanto más dependan las naciones y los individuos de la tecnología informática, mayor será la probabilidad de que aumente la frecuencia de los ciberataques. Por esta razón, muchas naciones están luchando por fortalecer sus defensas digitales, y algunas realizan ejercicios a gran escala para probar la resistencia de sus redes. Con todo, “si un adversario tenaz cuenta con suficiente tiempo, motivación y recursos —reconoce Steven Chabinsky, alto cargo de la división cibernética del FBI⁠—, siempre, siempre, encontrará la forma de penetrar un sistema”.

¿Cómo puede usted protegerse? Aunque la seguridad total en el ciberespacio no es posible, puede tomar ciertas medidas para proteger su computadora. (Véase el recuadro “¡Protéjase!”.) La Biblia dice que “el sagaz considera [o vigila] sus pasos” (Proverbios 14:15). Sin duda, un buen consejo para cuando navegue en Internet.

[Notas]

^ párr. 3 Los ciberataques son actos intencionales que tienen el propósito de alterar, entorpecer o destruir redes y sistemas informáticos, o la información o programas que estos almacenan y transmiten (Consejo Nacional de Investigación de Estados Unidos).

^ párr. 10 Se dice que en 2011 los ciberpiratas asaltaron más de cuarenta y cinco mil puntos vulnerables conocidos de los sistemas informáticos. Aprovechando tales debilidades, intentan instalar programas maliciosos en las computadoras de los usuarios sin que ellos se enteren.

[Comentario de la página 26]

Los piratas informáticos han reunido vastos ejércitos de computadoras secuestradas

[Comentario de la página 27]

Según la OCDE, 1 de cada 3 computadoras en línea es controlada a distancia por un intruso

[Recuadro de la página 27]

 CIBERATAQUES RECIENTES

2003: El gusano Slammer se propagó rápidamente por Internet, infectando unas setenta y cinco mil computadoras en diez minutos. * El tráfico en la Red comenzó a ir a paso de tortuga, los cibersitios colapsaron, los cajeros electrónicos quedaron fuera de servicio, se paralizó el tráfico aéreo y se bloquearon los sistemas informáticos y de seguridad de una central nuclear.

2007: Estonia sufrió una serie de asaltos informáticos que afectaron a organismos públicos, medios de comunicación y bancos. La mayoría de los ataques provenían de botnets, los cuales hicieron que más de un millón de computadoras en 75 países inundaran con solicitudes falsas los sitios elegidos como objetivo.

2010: El gusano Stuxnet, altamente perfeccionado, infectó los sistemas de control industrial de una central nuclear de Irán.

[Notas]

^ párr. 25 Los gusanos son programas maliciosos que se copian a sí mismos de computadora a computadora a través de Internet. Al igual que sucede con otros programas maliciosos, a los gusanos se les pone nombre propio, como Slammer.

[Recuadro de la página 28]

¡PROTÉJASE!

1. Instale en su computadora programas antivirus, antiespía y cortafuegos (⁠firewall). Mantenga estos programas de seguridad, así como el sistema operativo, constantemente actualizados.

2. Piénselo bien antes de hacer clic en hiperenlaces o abrir archivos adjuntos de correo electrónico o mensajes instantáneos, aunque provengan de amigos. Extreme las precauciones con correos no solicitados que le pidan confirmar datos personales, como contraseñas.

3. Nunca copie ni ejecute programas de fuentes desconocidas.

4. Cree contraseñas que tengan al menos ocho caracteres e incluyan números y símbolos. Cámbielas a menudo y no emplee las mismas para diferentes cuentas.

5. Al realizar transacciones en línea, hágalo únicamente con empresas de confianza que utilicen conexiones seguras. *

6. No proporcione datos confidenciales suyos ni de sus cuentas a través de conexiones wifi que no sean seguras, como, por ejemplo, en lugares públicos.

7. Apague la computadora cuando no la esté usando.

8. Realice con frecuencia copias de respaldo de sus archivos y guárdelas en un lugar seguro.

[Nota]

^ párr. 36 Las páginas que utilizan sistemas seguros muestran un candado y el protocolo “https://” en la barra de direcciones del navegador. La “s” significa seguro.

[Ilustración de la página 28]

Haga todo lo posible por proteger su seguridad en línea