Estimado lector, muchas gracias por su interés en nuestras notas. Hemos incorporado el registro con el objetivo de mejorar la información que le brindamos de acuerdo a sus intereses. Para más información haga clic aquí

Enviar Sugerencia
Conectarse a través de Whatsapp
Temas del día:
Buscar
Información General |Como impacta en la navegacion domestica

El ciberataque masivo: ¿un antes y un después para la seguridad informática?

La inédita magnitud del ataque del ramsomware WannaCry abrió nuevas inquietudes

El ciberataque masivo: ¿un antes y un después para la seguridad informática?

El ataque afectó a más de 200.000 computadoras en 150 países. - AFP

22 de Mayo de 2017 | 01:46
Edición impresa

Más de 200.000 computadoras afectadas en 150 países, 2.400 de ellas en la Argentina. Empresas que debieron suspender temporariamente la producción hasta resolver sus problemas de sistemas y más de 200 usuarios obligados a pagar rescates en bitcoins por la recuperación de sus archivos secuestrados. La magnitud del ciberataque protagonizado por el ransomware WannaCry, cuyo origen todavía se investiga, no sólo dejó su huella traducida en perjuicios económicos y ánimos alterados. También instaló nuevas inquietudes de la mano de un ataque de escala inédita que puso en cuestionamiento a todos los conceptos manejados hasta hoy en seguridad informática.

Los interrogantes que dejó la estela del ransomware son múltiples: ¿es posible que ataques como este se repitan o que se produzcan otros aún peores? ¿Cuáles son las medidas de seguridad que es necesario tomar para prevenirlos? ¿El usuario domiciliario es un objetivo de los ataques o sólo apuntan a las grandes empresas y organismos? ¿Modifica de algún modo este episodio la seguridad al navegar por Internet a nivel doméstico?

Especialistas en Informática y en Derecho de las Nuevas Tecnologías, puestos a analizar las secuelas del ciberataque, destacan que las cuestiones que se plantean son no sólo técnicas y relacionadas a la seguridad informática, sino también sociales.

El mundo de los hackers, en el que durante muchos años el principal protagonista fue el joven que se empeñaba en descubrir las vulnerabilidades de los sistemas informáticos como un desafío intelectual y profesional, ya no es el mismo. Hoy hay herramientas que explotan esas vulnerabilidades al alcance de otras manos y es por eso que, por ejemplo, son varios los que engrosan la lista de sospechosos del ataque con el ransomware WannaCry. En la lista aparecen presuntos delincuentes comunes interesados en pedir recate por la información, pero también potenciales terroristas. O hasta cibermercenarios dispuestos a lanzar este tipo de ataques para terceros interesados a cambio de dinero. Son varias las aristas que actualmente se investigan.

Por otra parte, la propia red también cambió y en la actualidad un ataque masivo y vertiginoso como el ocurrido la semana anterior puede generar trastornos en varias áreas de la vida cotidiana, sino en todas.

Con todo, los especialistas destacan que, con características más oscuras y mejores recursos, el mundo de los ciberataques es una realidad con la que hay que convivir.

Y para eso destacan una serie de medidas de prevención que pueden ayudar a mejorar la seguridad de los sistemas, tanto a nivel doméstico como corporativo o institucional.

En todo caso, subrayan algunos especialistas en seguridad informática , una de las falencias claves que quedó clara en medio del ciberataque fue que muchas de las corporaciones e instituciones afectadas no contaban con los “parches” que habrían subsanado vulnerabilidades de sus sistemas, a causa de que no habían actualizado sus protecciones, aunque estas estaban disponibles.

computadoras en riesgo

Los investigadores manejan dos hipótesis para explicar el origen de un ataque sin precedentes. Las dos están conectadas con el puerto 445, un “ingreso” de software del sistema operativo Windows normalmente aislado de Internet.

La primera sospecha sostiene que un “bug” (imagen diminuta y escondida, también llamada “bicho” o “cucaracha”, que tiene la función de hacer vigilancia encubierta) habría permitido que el puerto 445 sea alcanzado desde la web.

La segunda hipótesis explica que la “computadora cero” se habría infectado por una conexión de wi-fi, quizás de un café o de un comercio, y que luego se difundió por redes corporativas.

Otra hipótesis, sostenida por el especialista en seguridad de Google Neel Mehta, sugiere que la amenaza pudo llegar desde Corea del Norte, aunque esa versión no fue confirmada. Mientras tanto, otras de las versiones responsabilizan a los servicios de inteligencia de Estados Unidos. En este caso se habla de que se trata de herramientas creadas para el espionaje que más tarde se difunden y son utilizadas con otros fines, como el secuestro de archivos.

Para Javier Díaz, licenciado en Informática y secretario de Relaciones Institucionales de la Universidad de La Plata, el ciberataque masivo obedece a razones complejas en el marco de una guerra cibernética que ya lleva muchos años de existencia.

“La guerra cibernética ya no es una ficción, es una realidad que tiene muchos años. Ha habido incluso ataques cibernéticos entre países como Corea del Norte y Corea del Sur o entre palestinos e israelíes. Lo que sucede es que el mundo de los ataques cibernéticos se hizo más complejo en los últimos años. Ya no se trata de una cuestión meramente tecnológica, sino de una cuestión social”.

Según cuenta Díaz, hoy muchos de los recursos propios de la guerra cibernética circulan en la “dark web”, en manos de hackers a sueldo que pueden ser contratados para producir ciberataques de distintos alcance.

La dark net es una de las partes de más difícil acceso de la deep web y se caracteriza porque todos sus contenidos son anónimos.

El termino dark net suele ser confundido para referirse a la deep web, aunque son cosas distintas. La dark net es solo una pequeña parte de la deep web, donde todo es anónimo y está cifrado y no se puede entrar con navegadores normales.

La web oscura obtiene su nombre de lo que allí se contiene, en el que abundan los ilegales, tales como servicios de hackers a sueldo, sicarios, juegos de apuestas y oferta de drogas, siendo este último el tema más presente.

Para Díaz, en el marco de este escenario hay dos aspectos especialmente preocupante en el reciente episodio del ramsomware WannaCry.

El primero es el misterio que rodea a sus autores y a las intenciones que perseguían. El segundo, la magnitud del ataque.

Los dos se conjugan para darle al hecho una característica saliente: la de ser intimidante para un mundo cada vez más dependiente de Internet.

Y es que el ataque puso de manifiesto no sólo que estas acciones pueden provocar daños cada vez mayores, sino que no existe, aún en corporaciones e instituciones, suficiente consciencia sobre su potencial destructivo, ya que muchas de las afectadas en todo el mundo no contaban con las actualizaciones disponibles que hubieran evitado los daños.

En medio de este nuevo y amenazador contexto, una de las preguntas salientes que interesa al común de la población es qué cambia para el usuario común de Internet el masivo ciberataque.

Para Díaz, “el usuario domiciliario es un daño colateral. Estos ataque no están dirigidos a él, pero lo alcanzan”.

A veces, esa forma de ser alcanzados es a través del llamado Phissing, o suplantación de identidades por medio de los correos electrónicos.

Pero también hay una forma más directa de afectación, que ocurre cuando los contenidos de una computadora personal o familiar son encriptados y se pide por ellos un rescate, que en este caso osciló entre los 300 y los 600 dólares y que hasta 200 personas llegaron a pagar en bitcoins antes de que se difundieran los “antídotos”, contra el WannaCry.

Lo que más preocupa a los especialistas es que no hay nada que impida que nuevas y más sofisticadas versiones de estos ramsomwares serán utilizadas en potenciales nuevos ataques.

Por eso recomiendan reforzar la atención en la seguridad informática cotidiana. ¿Cómo?: apagando las computadoras cuando no se usan, actualizando los antivirus, no abriendo contenidos ni links de direcciones que se desconocen y utilizando filtros del tipo Privacy Badger para acceder a páginas web de origen desconocido.

 

Las noticias locales nunca fueron tan importantes
SUSCRIBITE

Multimedia
+ Comentarios

Para comentar suscribite haciendo click aquí

ESTA NOTA ES EXCLUSIVA PARA SUSCRIPTORES

HA ALCANZADO EL LIMITE DE NOTAS GRATUITAS

Para disfrutar este artículo, análisis y más,
por favor, suscríbase a uno de nuestros planes digitales

¿Ya tiene suscripción? Ingresar

Básico Promocional

$120/mes

*LOS PRIMEROS 3 MESES, LUEGO $2250

Acceso ilimitado a www.eldia.com

Suscribirme

Full Promocional

$160/mes

*LOS PRIMEROS 3 MESES, LUEGO $3450

Acceso ilimitado a www.eldia.com

Acceso a la versión PDF

Beneficios Club El Día

Suscribirme
Ir al Inicio
cargando...
Básico Promocional
Acceso ilimitado a www.eldia.com
$120.-

POR MES*

*Costo por 3 meses. Luego $2250.-/mes
Mustang Cloud - CMS para portales de noticias

Para ver nuestro sitio correctamente gire la pantalla