La ciberseguridad se ha convertido en un factor de múltiples escenarios, para recrear su importancia podemos mencionar la privacidad de las personas, la protección de los datos de organizaciones y las infraestructuras críticas de los gobiernos. Es por ello que en el día de la ciberseguridad se hace un recuento y muestreo informático.
Cuando Internet inició su travesía tenía el paradigma de interconectar vidas para fines educativos, sin embargo, como todo lo que es controlado por el hombre, siempre tendrá un lado escabroso, el ciberespacio está compuesto entre bits de luz y bits de oscuridad, una lucha invisible entre los virtual y lo real, una convergencia que lo vuelve enriquecedor y enigmático.
Pero ¿qué es la ciberseguridad? Acaso es un rubro que solo le pertenece a los expertos y analistas de la Red de redes, la respuesta es no. En la actualidad, donde los ‘millennials’ prácticamente nacen con un dispositivo electrónico bajo el brazo, la pregunta toma otra vertiente, ¿quién debe preocuparse por la ciberseguridad? Desde ese punto comprendemos que todas las personas llamadas usuarios en Internet deben tener como premisa el sentido común. Sin embargo, como dijo el escritor español, Ramón Gómez de la Serna: "Ese precioso y necesario don del sentido común, que es el menos común de los sentidos".
La ciberseguridad ha llegado a niveles globales, en donde todos los que usan Internet son responsables en cierta medida de sus clics. No obstante, las empresas también tienen la misión de blindar el software y hardware que utilizan los usuarios y organizaciones; mientras que los gobiernos son aquellos que mediante experiencias pasadas adoptan regulaciones y leyes que ayuden a proteger la ciberseguridad de ciudadanos y de la seguridad nacional.
Los peligros en la Red son múltiples, las empresas y gobiernos se protegen de hackers, organizaciones terroristas y crimen organizado, mientras que los usuarios comunes deben protegerse de acosadores y ciberdelincuentes que intenten vulnerar sus cuentas personales para fines malignos. Cabe recordar al experto en ciberseguridad, Gene Spafford, "el único sistema seguro es aquel que está apagado en el interior de un bloque de concreto y sellado en una habitación rodeada de guardias armados".
Las amenazas empezaron cuando ciberdelincuentes observaron que el diseño en el código de los sistemas informáticos y los protocolos de los usuarios podían ser aprovechados para fines perversos que pueden ir desde el robo de información hasta poner en riesgo una planta nuclear. En las últimas décadas se han visto muchos tipos de ataques, virus y métodos combinados para atentar contra la ciberseguridad, cada día aparecen variaciones de malware y cada hora miles de mentes analizan el ciberespacio para crear nuevas formas de ataques.
¿Cí“MO ESTí LA CIBERSEGURIDAD A NIVEL DE GLOBAL?
"La mayoría de expertos está de acuerdo en que la causa más probable de destrucción del mundo sería por accidente; y aquí es donde entramos nosotros: somos profesionales de la informática, causamos accidentes», Nathaniel Borenstein, investigador informático estadounidense. Esta frase nos hace pensar como fallas de seguridad expuestas a cualquier persona podrían causar desastres en usuarios, empresas y gobiernos. El Internet de las Cosas (IoT), los dispositivos inteligentes, los servidores y ordenadores con fallas de seguridad terminan siendo un riesgo a la ciberseguridad a escala global. Aquí una lista de dispositivos comprometidos en la región de América Latina y que deben tenerse en consideración.
Mí‰XICO. con alrededor de 8, 016,125 dispositivos comprometidos.
BRASIL. con alrededor de 7, 271,900 dispositivos comprometidos.
ARGENTINA. con alrededor de 2, 367,876 dispositivos comprometidos.
COLOMBIA. con alrededor de 1, 470,290 dispositivos comprometidos.
CHILE. con alrededor de 759,558 dispositivos comprometidos.
PERíš. con alrededor de 391,664 dispositivos comprometidos.
URUGUAY. con alrededor de 184,543 dispositivos comprometidos.
Estos objetivos son amenazas latentes mientras no se solucionen a nivel de código y software. Las estadísticas que se muestran arriba vienen de Shodan, un buscador que agrega fallas de ciberseguridad de forma automática gracias a su tecnología. Una muestra de cómo el mundo a nivel virtual está en peligro, y lo fácil que es vulnerar sistemas informáticos para destruir.
LOS VIRUS QUE MARCARON LA HISTORIA DE LA CIBERSEGURIDAD.
El malware es otro punto de quiebre entre los Sistemas Operativos y los usuarios, y su propagación una amenaza del día a día. El científico Stephen Hawking manifestó que los virus informáticos muestran la naturaleza humana: la única forma de vida que hemos creado hasta el momento es puramente destructiva. Aquí un pequeño recuento de los virus que ciberafectaron a miles de usuarios y organizaciones:
Año 2000: I Love You. Se hacía pasar por una carta de amor que llegaba a través de un correo electrónico. Su objetivo era dañar los archivos y robar las contraseñas de los usuarios, luego infectaba a más usuarios reenviándose a los contactos de la víctima.
Año 2001: Code Red. Atacó a páginas como la Casa Blanca y agencias del gobierno de los Estados Unidos hasta desactivarlas. Aprovechó que existían equipos vulnerables a los que se filtró para lanzar ataques DDoS hasta dejar a los servidores fuera de servicio.
Año 2003: Sobig. F. Su meta era saturar la bandeja de entrada de los correos electrónicos para colapsar la comunicación de empresas y organizaciones, logrando afectar por horas a la Casa Blanca.
Año 2007: Storm. Personas de los Estados Unidos y Europa recibieron mensajes por correo electrónico avisando de una tormenta que afectaría al viejo continente. El mensaje tenía un archivo adjunto que infectaba el equipo para volverla una zombi de una botnet.
Año 2008: Conficker. Su objetivo era atacar a sistemas operativos Windows con una falla de seguridad no actualizada. El virus estuvo atacando hasta el 2009, logrando afectar alrededor de 7 millones de ordenadores.
Año 2024: Pegasus. Es considerado el primer malware para Android, iOS y Blackberry. Se instalaba en el kernel del celular, es decir al corazón del sistema operativo para otorgar acceso total de administrador. Su propósito era robar información secreta de las agencias de seguridad.
Año 2024: Wanna Cry y Petya. Archivos malware denominados ransomware, cuyo objetivo es encriptar la información de un ordenador para exigir una recompensa, y posteriormente liberar los archivos. Actualmente este ataque afecta múltiples servidores y sistemas operativos.
ACTIVANDO RECOMENDACIONES Y PREVENCIONES.
El hacker Kevin Mitnick, conociendo las falencias entre los sistemas operativos y las personas, tuvo una frase que hasta ahora perdura: "Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores"
A pesar de los problemas de ciberseguridad, cabe resaltar que Internet provee mucho conocimiento libre y estratégico, capaz de ayudar a estudiantes, emprendedores y profesionales. Sin embargo, para mantener una navegación amigable para evitar peligros como un rastreo, una interceptación por WiFi, entre otros ataques, se debe seguir las siguientes recomendaciones para no caer en manos de un hacker de alma negra.
– Tapar la webcam de tu laptop si quieres una seguridad al 100%. Si el Sistema Operativo no está actualizado o si sospechas que su máquina tiene algún virus, lo será mejor tapar la cámara web. Podría tener un programa RAT en su máquina, estos software (maliciosos) son capaces de encender su webcam y grabarlo, también robar información sin que lo perciba.
– No dar clic a enlaces que llegan por mensaje privado. Lo recomendable será preguntar al amigo (porque solo deben de aceptar enlaces de tus amigos) de qué trata el link que mandó. Si el enlace llega por Correo Electrónico es mejor no abrirlo hasta estar seguro a dónde lleva, a menos que uno espere un link. Ejemplo: El archivo de trabajo que el compañero quedó en mandar.
– Las empresas deben tener los Sistemas Operativos, programas de trabajo actualizado y bien configurado. Es un factor primordial tener todo sistema parchado, caso contrario un hackers podrá romper y robar sus proyectos para luego venderlos al mercado negro y ser patentados por terceros.
– No conectarse a WiFis libres/desconocidas. Porque podrían interceptar su información. Lo mejor será usar su plan de datos. Y si usa un Wifi, que no sea para navegar por sus cuentas de Redes Sociales o realizar transacciones bancarias, a menos que sean conexiones de mucha confianza, que sepan estén bien configuradas.
– Nunca usar la ubicación en sus cuentas. A menos que sea un caso especial, porque podrían ser rastreados por un hacker y saber sus rutinas y sitios que concurre, para ello debe saber configurar las opciones de privacidad de cuenta de sus Redes Sociales y no tener siempre encendido el GPS del celular. Caso contrario podría ser víctima de un ciberreglaje por un hacker.
– Cuidado con las páginas clonadas" de Facebook/Twitter/Bancos. Son usados para robar contraseñas. Lo recomendable es escribir en la "Barra de direcciones del navegador" la página que desea visitar. Ejemplo: Si entrar a Facebook, debe escribir en la URL: facebook.com, y no ir a Google y buscar en enlace, ya que podría encontrar un link que lleve a una web clonada que se llame: faceboook.com (diferencia de tres "O" a veces indetectable por un usuario).
– Tener cuidado con los "Enlaces Cortos". Porque no sabes al 100% a dónde llevan, algunos hackers querrán enviarte hacia alguna página maliciosa para que descargues un virus y/o robar información personal.
– Tener programas legales. Porque al tener un programa "˜pirata' no tendrán respaldo de la empresa (como actualizaciones de seguridad), y también podría ser que el programa pirata esté troyanizado para dañar tu máquina.
– Tener una WiFi segura en casa o empresa. Utiliza la configuración WPA2-PSK en cifrado AES con una clave de 20 caracteres y cambiarla cada cierto tiempo para complicar el trabajo de un hacker que quiera entrar a su conexión. Caso contrario, podrá acceder a su conexión e interceptar sus datos: claves, páginas visitadas, usuarios.
– Tener cuidado con la Ingeniería Social. Significa que el atacante engañe a la víctima para que dé información que nunca daría conscientemente. Por ejemplo cuando llega un correo electrónico diciendo que debe loguearse porque si no su cuenta quedará desactivada, el miedo que su cuenta se bloquee, hará que acceda y entregue su contraseña rápidamente, sin darse cuenta que ha sido víctima de robo.
– Tener un espacio cifrado en tu máquina o USB. El cifrado de disco sirve para guardar la información de forma confidencial: claves, archivos de trabajo, privados.
No entrar a sitios desconocidos o que no den confianza. Y sobre todo: Mucho sentido común. Teniendo presente las palabras del hacker más misterioso del mundo, Johan Manuel Méndez, "La tarea del hacker no es destruir, sino utilizar sus conocimientos en favor de la libertad y la igualdad social. Si ayudas en la red, los demás también te ayudaran".
Columnista invitado: Miguel Guerra Leon para donweb.
Si te interesa el tema te recomendamos:
Seguridad informática: ¿Qué es el phishing y cómo evitarlo? Certificados SSL