iCIBERATAQUE!
Los piratas informáticos han reunido vastos ejércitos de computadoras secuestradas imaginese un comando de expertos delincuentes que utilizan Internet para operar una gran red de computadoras secuestradas. Este ejército de computadoras (que recibe el nombre de redes robots o botnets) lanza un intenso bombardeo de códigos maliciosos contra una nación. En cuestión de minutos se colapsan los cibersitios de las instituciones militares, financieras y comerciales; los cajeros electrónicos y las redes telefónicas quedan fuera de servicio; se paraliza el tráfico aéreo y fallan los sistemas informáticos y de seguridad de una central nuclear. ¿Qué harían los ciudadanos? ¿Qué haría usted? La situación descrita tal vez parezca inverosímil. No obstante, según Richard A. Clarke, ex Coordinador Nacional para la Seguridad, la Protección de la Infraestructura y el Antiterrorismo de Estados Unidos, algo así puede ocurrir en la vida real. De hecho, ya se han producido ciberataques.* A lo mejor usted mismo ha sido una víctima. ¿Por qué querría alguien lanzar un ataque cibernético? ¿Cómo se lleva a cabo? Y en vis ta de que los delitos informáticos contra particulares son tan comunes, ¿qué puede hacer usted para protegerse?
* Los ciberataques son actos intencionales que tienen el propósito de alterar, entorpecer o destruir redes y sistemas informáticos, o la información o programas que estos almacenan y transmiten (Consejo Nacional de Investigación de Estados Unidos).
El campo de batalla digital:
Son varias las motivaciones detrás de los ciberataques. Por ejemplo, un grupo terrorista o un gobierno pudieran tratar de infiltrarse en las redes informáticas del enemigo con el fin de robar secretos o sabotear las máquinas que estas redes controlan. En 2010, el entonces subsecretario de Defensa de Estados Unidos, William J. Lynn, reconoció que "adversarios" extranjeros habían penetrado repetidamente las redes secretas estadounidenses y habían sustraído "miles de archivos [...], entre ellos planos de armamento, planes de operaciones y datos de vigilancia" (véase el recuadro "Ciberataques recientes").
Los ciberdelincuentes se sirven de métodos parecidos para robar propiedad intelectual o información financiera de redes corporativas y computadoras personales. Se informa que las transacciones fraudulentas en línea les reportan ganancias anuales de miles de millones de dólares. Asimismo, los piratas informáticos han reunido vastos ejércitos de computadoras secuestradas para ejecutar sus ataques. En 2009, una empresa de seguridad en Internet descubrió una banda que operaba una red global de casi dos millones de computadoras, muchas de las cuales pertenecían a usuarios particulares. Según la Organización para la Cooperación y el Desarrollo Económico (OCDE), 1 de cada 3 computadoras en línea es controlada a distancia por un intruso. ¿Será la suya una de ellas? ¿La estará controlando alguien sin que usted lo sepa?
Espías silenciosos
Imagínese esta escena. Un delincuente transmite por Internet un programa malicioso (o malware). Al llegar a su computadora, el programa inspecciona silenciosamente las defensas para ver si puede penetrarlas; cuando encuentra un hueco, se cuela por él y comienza a husmear en el interior buscando datos útiles.* El programa malicioso puede modificar o borrar sus archivos, autoenviarse por correo electrónico a otras computadoras o capturar contraseñas e información financiera para enviarlas al intruso.
CIBERATAQUES RECIENTES
¿Cómo puede saber si su computadora está infectada? Es dificil saberlo. Tal vez la computadora o la conexión a Internet vayan demasiado lento, algunas aplicaciones no funcionen, se abran constantemente ventanas animándolo a instalar ciertos programas o la máquina haga cosas poco usuales. Si nota alguno de estos síntomas, hágala revisar por un técnico de confianza.
Según la OCDE, 1 de cada 3 computadoras en línea es controlada a distancia por un intruso
Es más, usted mismo podría infectar su computadora engañado por los delincuentes. ¿Cómo? Abriendo un archivo adjunto de correo que parezca inofensivo, haciendo clic en un hiperenlace, descargando e instalando programas gratuitos, insertando una memoria infectada o sencillamente visitando páginas de dudosa reputación. Cada una de estas accio nes puede instalar programas maliciosos en su máquina y someterla a la voluntad de un intruso.
* Se dice que en 2011 los ciberpiratas asaltaron más de cuarenta y cinco mil puntos vulnerables conocidos de los sistemas informáticos. Aprovechando tales debilidades, intentan instalar programas maliciosos en las computadoras de los usuarios sin que ellos se enteren.
2003: El gusano Slammer se propagó rápidamente por Internet, infectando unas setenta y cinco mil computadoras en diez minutos.* El tráfico en la Red comenzó a ir a paso de tortuga, los cibersitios colapsaron, los cajeros electrónicos quedaron fuera de servicio, se paralizó el tráfico aéreo y se bloquearon los sistemas informáticos y de seguridad de una central nuclear.
2007: Estonia sufrió una serie de asaltos informáticos que afectaron a organismos públicos, medios de comunicación y bancos. La mayoría de los ataques provenían de botnets, los cuales hicieron que más de un millón de computadoras en 75 países inundaran con solicitudes falsas los sitios elegidos como objetivo.
2010: El gusano Stuxnet, altamente perfeccionado, infectó los sistemas de control industrial de una central nuclear de Irán.
Los gusanos son programas maliciosos que se copian a sí mismos de computadora a computadora a través de Internet. Al igual que sucede con otros programas maliciosos. a los gusanos se les pone nombre propio, como Slammer.