La información
almacenada en Internet crece año a año y la inversión para protegerla de un
mercado negro se convierte en una prioridad. ¿Quiénes son los que “roban” con
guante blanco? ¿Cómo protegerse? Mitos y realidades de los hackers, una
comunidad que vive en el anonimato.
Durante 2012 el
tamaño total de la información almacenada por las empresas del mundo fue de 2,2
zettabytes. Esto significa que si se imprimiera una página por cada dato, se
llenaría 1287 veces el Empire State de Nueva York. Según Symantec, empresa
especializada en seguridad informática, la cantidad de información valiosa para
las compañías se incrementará un 67% en las grandes empresas y un 178% en las
PyME, en este año que recién comienza.
En este contexto,
proteger los datos personales es una de las prioridades para cualquier entidad.
En términos de dinero, se calcula que las grandes corporaciones destinan 38
millones de dólares por año a cuestiones relacionadas con el manejo de
información, mientras que las PyME invierten un promedio 332.000 dólares
anuales.
Este gran negocio
de la información corre un riesgo constante. Los ciberdelincuentes intentan
ingresar en los sistemas más complejos para vender datos sensibles y privados
o, simplemente, para hacerlos públicos y desatar “una guerra”.
Una de las últimas
víctimas fue la conocida firma Apple, que a principios de febrero anunció el
ataque a computadoras internas a través de un punto débil en la extensión Java
de los navegadores. A pesar de que la empresa afirmó no haber perdido
información sensible, una vez más se puso en discusión la importancia de contar
con un sistema de seguridad de primer nivel e infalible.
Trabajando desde la oscuridad
En el imaginario
colectivo, un hacker es una persona que se dedica a irrumpir en sistemas
informáticos y computadoras con el fin de robar información valiosa y venderla
en el mercado negro. Cuentas bancarias, claves y contraseñas, material privado
y otros datos son los más buscados por estos “delincuentes”. En el mundo real,
no el virtual, la definición no resulta tan clara.
En su libro
Hackers: Heroes of the Computer Revolution, Steven Levy sostiene: “En un
principio se utilizaba hack como un verbo para expresar ‘perder el tiempo’. El
significado del término ha cambiado a lo largo de décadas, desde que empezó a
utilizarse en un contexto informático. Como su uso se ha extendido más
ampliamente, el significado primario de la palabra, por parte de los nuevos
usuarios, ha pasado a uno que entra en conflicto con el énfasis
original”.
Muchos teóricos
explican que, en realidad, existe una distinción entre el hacker White hat (de
sombrero blanco) y el Black hat (de sombrero negro), también denominado
cracker. Este último es el que se dedica a realizar actividades ilegales, es
decir, que lucra con la información y los datos personales que roba luego de
vulnerar distintos sistemas.
“Es necesario
tener cuidado con el acceso a Internet, sobre todo a partir de la aparición de
los teléfonos inteligentes. No hay que conectarse a la Web a través de
cualquier red pública porque no sabemos si desde ella se monitorea y se roba la
información que circula”.Camilo Gutiérrez
En nuestro país,
existe la Organización Argentina de Hackers Éticos (OAHE). Su fundador, José
María Schenone, explica: “El hacker es una persona muy entusiasta en relación
con lo que hace. Le interesa el tema de informática y seguridad, pero solo por
la curiosidad de saber cómo funcionan los sistemas”. Además, asegura que son
“genios” en temas de informática y que se pasan más de veinte horas frente a la
computadora tratando de descifrar el funcionamiento de un sistema, solo como un
hobby.
“Para hacer ese
trabajo y conocer sus reglas, casi siempre hay que romperlas”, dice Schenone,
quien es también el CEO de dotLinux Latinoamérica, una compañía que entre sus
servicios brinda consultoría de seguridad a empresas. Los hackers son
presentados como una comunidad muy unida y solidaria, que comparte sus
investigaciones y resultados. De hecho, Schenone cuenta que uno de sus
principales mantras es: “Ningún problema debería resolverse dos veces”.
En el libro de Levy
se presenta, además, una suerte de decálogo que describe cómo es la filosofía
de los hackers éticos. Pasión, libertad, conciencia social, verdad, igualdad
social y conocimiento libre son solo algunos de sus principios. De todos modos,
la realidad los pone en un delgado límite entre las actividades de
investigación y las tareas ilegales. Por eso, se mantienen en el anonimato y
utilizan seudónimos para preservar su identidad.
“Hay muchas
personas de este país, consideradas hackers, que tienen vigilancia constante de
la policía y los servicios de inteligencia”, admite Schenone. A nivel mundial,
los que corren mejor suerte pueden terminar contratados por grandes empresas o
entes gubernamentales después de haber descubierto vulnerabilidades en sus
sistemas.
Uno de los casos es
el de Kevin Mitnick, un hacker estadounidense reconocido por haber entrado al
sistema de la empresa telefónica AT&T y condenado a prisión en 1995. Hoy,
paradójicamente, es uno de los grandes expertos que existen, al punto de ser
contratado por el gobierno de Ecuador para monitorear el sistema que se utilizó
para las últimas elecciones presidenciales.
Al filo del peligro
Existen distintas
formas de ingresar a los sistemas y computadoras de todo el mundo. Los hackers
son los profesionales más calificados. Pero también hay otras herramientas muy
utilizadas y que no necesariamente vienen de la mano de grandes genios de la
informática.
La historia de los
virus comenzó hace más de veinticinco años en Pakistán con los hermanos Basit y
Amjad. Ellos crearon el primer virus para MS-DOS en el que se podía leer el
mensaje “Bienvenido a la mazmorra, Amjat Basit, Brain Computer Services”.
Según los expertos, este fue el inicio de una actividad que comenzó siendo una
curiosidad, pasó a ser una diversión y terminó como una de las formas más
importante de obtener información ilegal.
A principios del
año 2000, los atacantes se dieron cuenta que podían ganar dinero con su
actividad, y fue entonces cuando aparecieron los gusanos de correo masivo (que
se distribuyen como archivos adjuntos en los correos electrónicos). Al hacer
clic en alguno de ellos, nada parecía suceder pero, de todos modos, el equipo
era infectado. “Así, sin saberlo, cientos de miles de computadoras se
convirtieron silenciosamente en zombies, esperando instrucciones”, detalla
Andre Carraretto, de Symantec.
Actualmente, se
puede robar información mediante spam publicitario, a través del correo electrónico
y las redes sociales. También hay una gran variedad de engaños a la hora de
descargar programas. “La persona cree que está bajando un reproductor de música
pero, en realidad, es un programa que se instala en su computadora y roba su
información”, indica Schenone haciendo referencia al caso puntual de Florencia
Peña, quien dijo haber descargado un programa desde Facebook días antes del
robo de su tan famoso video.
No es un juego
En 2008 un hombre
fue detenido por haber hackeado los servidores del Banco de Francia. La
historia recorrió el mundo no solo por su gravedad, sino por la sencillez del
caso: este cliente ingresó “sin querer” la clave 123456 en el portal de la
entidad bancaria porque no recordaba su contraseña. Como resultado de esto, las
alarmas del banco detectaron que ese mismo hombre había entrado a todos los
servidores de la entidad.
Más allá de la
anécdota, la realidad indica que el mercado financiero está muy atento al
trabajo en materia de seguridad informática. Este sector es uno de los
principales blancos de los ciberdelincuentes, ya que cuenta con sistemas
complejos que implican importantes inversiones. En líneas generales, los bancos
deben proveerse de una estructura de seguridad que proteja distintos tipos de
amenazas, tanto internas como externas. La información sensible está
resguardada por diferentes capas o niveles de seguridad, por lo que los ataques
críticos quedan en manos de verdaderos profesionales.
El 51% de las
empresas argentinas han aumentado su inversión en seguridad informática
entre el 1 y el 10% durante 2012. Esta cifra se incrementa al 59% si se
hace foco solo en entidades financieras.
En un informe
reciente elaborado por ESET Latinoamérica, se revela que el 51% de las empresas
argentinas han aumentado su inversión en seguridad informática entre el 1 y el
10% durante 2012. Esta cifra se incrementa al 59% si se hace foco solo en las
entidades y compañías financieras.
Según el informe de
ESET, este sector cree que, de todas formas, la inversión no es suficiente si
se tiene en cuenta la cantidad de ataques que sufren durante el año. Entre las
formas más comunes de vulnerabilidad con las que se enfrentan, se pueden
destacar el phishing y los ataques internos y externos, como el malware, que es
más común en compañías de otros sectores.
Cuidados personales
El ciudadano común
no tiene ni tiempo ni dinero para dotarse de una gran variedad de sistemas que
los protejan de los delincuentes del ciberespacio. Schenone remarca que ni las
más grandes empresas requieren una gran inversión para proteger su información,
sino que es solo una cuestión de educación.
“Lo primero que hay
que hacer es tener una solución de seguridad, una herramienta de protección
antivirus, una solución antispyware, antispam y un firewall. Otro punto
importante es la actualización de los programas y sistemas operativos. Las
empresas que hacen estos sistemas van corrigiendo vulnerabilidades, así que es
necesario actualizarlos cuando lo solicitan”, explica Camilo Gutiérrez,
especialista de Awareness & Research de ESET para Latinoamérica.
La navegación por
Internet también es un punto importante. Todos los especialistas recomiendan
prestar atención a las páginas que se visitan y la información que se carga en
ellas. “Es necesario tener cuidado con el acceso a Internet, sobre todo a
partir de la aparición de los teléfonos inteligentes y otros dispositivos
móviles. No hay que conectarse a la Web a través de cualquier red pública
porque no sabemos si desde ella se monitorea y se roba la información que
circula. En estos casos, debemos tratar de no ingresar a sitios de bancos u
otros servicios donde se maneje información sensible”, destaca Gutiérrez.
A fin de resguardar
los correos, las cuentas de redes sociales, los accesos bancarios y otros servicios,
lo mejor es contar con contraseñas seguras. Se recomienda que estas tengan al
menos diez caracteres y que combinen letras y números. Los especialistas
coinciden en que lo idea es usar la misma contraseña en más de un servicio.
Lo tuyo es nuestro
La evolución del
uso de Internet a lo largo de los años llevó a la creación de servicios que hoy
se transformaron en un gran fenómeno, como las redes sociales. Para la firma
Symantec, es importante asegurarse de que las configuraciones de privacidad de
estas redes estén garantizadas y que solo los amigos puedan ver la información
personal. “Además, hay que usar las opciones de configuraciones de privacidad
para restringir el acceso de quiénes pueden ver tus posts, videos y
fotos”.
Almacenar
información en la “nube” es una de las últimas tendencias. Pero hay que tener
mucho cuidado con los sitios como Dropbox o SkyDrive que almacenan una gran
cantidad de información. Según explica Gutiérrez, de ESET Latinoamérica: “Las
ventajas que ofrecen estos sistemas es que se puede ingresar desde cualquier
lugar, tienen mucha capacidad y te permiten compartir tu información con muchas
personas. En relación con estos servicios, es importante considerar hasta qué
punto se mantiene el nivel de privacidad que ellos garantizan y si se
responsabilizan ante la pérdida de cierta información.
No tenemos que
dejar de usar estos servicios, que son muy útiles, sino ser conscientes de cómo
se usan y qué información se almacena”. Sin embargo, Schenone sentencia: “Todo
lo que subas a la nube deja de pertenecerte”.
No hay comentarios:
Publicar un comentario