Imagen de Pete Linforth en Pixabay.
Este tipo de programas, cuando logran penetrar a los sistemas informáticos producen muchos efectos no deseados. Aquí una breve lista de los actores y sus efectos:
Spyware. Entra a un sistema para espiar al usuario y robarle datos clave.
Keyloggers. Guardan todo la actividad del teclado, para robar datos, como por ejemplo, las claves de las tarjetas de crédito.
Botnets. Toman el control de las redes para luego enviar, sin que el usuario lo sepa, spam a una gran cantidad de usuarios.
Pishing. Imitación de un sitio Web, para robar datos importantes de los usuarios.
También, está de moda el Ransomware, que literalmente secuestra la información para pedir rescate. Hay programas que pueden atacar y afectar una infraestructura, ¿imagina que uno de estos programas tomará el control de la electrificadora o del acueducto de la ciudad?
Las amenazas son diversas y cada día aparecen nuevas versiones, que siempre tienen como principal foco, realizar ataques dirigidos, robar datos y controlar entornos.
Y, ¿ahora qué?
Un informe denominado Estado de la Banda Ancha en América Latina y el Caribe 2016 de la CEPAL, destacó que en Latinoamérica el número de hogares conectados a Internet creció 14,1% en promedio anual durante los últimos cinco años y de acuerdo con Internet World Stats, el 10.3% de usuarios de Internet en el mundo, se encuentran en esta región.
También, según eMarketer, las conexiones multiplataforma han cobrado más fuerza, en la actualidad, el 40% de los usuarios se conectan a la Red a través de uno o dos dispositivos.
Esto, unido a la tendencia denominada Internet de las Cosas (Internet of Things, IoT), es algo que preocupa, ya que muchos aparatos y hasta la ropa misma (Gráfica 01), podrá tener de manera transparente un vínculo con la Web; situación que entrega un campo de acción muy amplio a los atacantes informáticos.
Fuente: 1) fitbit.com / nike.com. 2) ABI Research. 3) medtronic.com. 4) Transparency Market Research. 5) thetitleapp.com. 6) sticknfind.com. 7) nikeplus.nike.com / sprourtling.com
De igual manera, la Transformación Digital, que busca reinventar a las organizaciones por medio de tecnología digital, el uso de computación en la Nube, el BigData, la aparición de la criptomoneda y la necesidad de seguridad financiera; se constituye en un ambiente de riesgo que debe buscar múltiples acciones de protección y manejo adecuado de los distintos nodos con los cuales interactuarán las personas, y en los que se use como intermediaria un dispositivo.
Al explicar por qué es una misión crítica llegar a ser competitivo en Internet, el consultor de la industria Jim Dickie, expresa: “No es fácil, no es barato. Y no es opcional”. Esta es una lección realista. Pero estimulantes. Si usted está listo para llevarla a cabo, bienvenido a bordo (3).
Un secuestrador de datos
Así se puede definir rápidamente lo que es el sofisticado Ransomware; amenaza informática que limita el acceso a los archivos, carpetas o funcionalidades del sistema, y obliga a la víctima a pagar rescate para recuperar el estado normal de la información o el computador (Cryptolocker).
Más del 95% de este tipo de ataque llega por correo electrónico y puede afectar también a través de páginas Web comprometidas y equipos desactualizados. Los archivos que más le gustan a esta amenaza (filecoder), son: .txt, .pdf o xls, entre otros.
De otro lado, también existe una amenaza intimidatoria llamada scareware, que engaña y asusta al usuario obligándolo a tomar una acción específica. Por ejemplo, invita a realizar un pago por una supuesta actualización de software antivirus, que según la estrategia del programa dañino, dice que si no se hace un malware podría dañar la información del computador o el teléfono móvil.
Claves para estar protegidos
Aunque sabemos que llueve, no por eso vamos a dejar de salir de casa. Esta frase nos advierte que es importante continuar y tomar los cuidados del caso, entre los cuales, podemos citar:
a. Procure usar un software completo, total y actualizado, que asegure el uso de la infraestructura informática y los equipos por usuario, en todos los niveles.
b. Capacite con frecuencia a todos los miembros de la empresa y/o el hogar. Que sean suspicaces y estén alertas ante cualquier posibilidad que genere riesgo o haga parte de ingeniería social.
c. Genere contraseñas seguras. Maximiliano Cantis, Channel Manager para el Norte de América del Sur y Centroamérica de ESET Latinoamérica, lo explica en el video que aparece al comienzo de este post.
d. Genere políticas de uso adecuadas y protocolos, para la protección de todos sus equipos.
e. No acepte peticiones de amistad de extraños en redes sociales.
Termino este artículo de tres secciones con una frase del reconocido profesor Gene Spafford, experto en seguridad informática de la universidad de Purdue: El único sistema completamente seguro es aquel que está apagado, encerrado en un bloque de cemento y sellado en una habitación rodeada de alambradas y guardias armados. En general, la gente no está interesada en pagar más por tener más seguridad. Al principio, los cinturones de seguridad costaban 200 y nadie los compraba.
Hay que estar preparados e invertir, para mantener la productividad y generar en los usuarios, un espíritu de prevención al usar la tecnología.
REFERENCIAS
1. GUZMÁN, Julio César. Ya estás tejiendo la red. Intermedio Editores, 2015.
2. RONDÓN R. José Antonio. ¿Qué puedo hacer frente a los virus informáticos? AUNOA Editores, 1998.
3. SIEBEL. Thomas M. Cyber Rules. Ediciones Granica, 2000.
TODA LA SERIE
Parte 1: La nueva cara de la seguridad informática
Parte 2: Curva de crecimiento
Parte 3: Reconozca los diferentes ataques y prevenga eventuales daños