5.3. Ciberespacio, cibercultura y medios de comunicación
En un minuto ocurren hasta 4 millones de ataques en el ciberespacio: pueden ser mediante la técnica del Ransomware, spyware, Phising o con los Troyanos.
La ciberseguridad no es algo nuevo, sino que se ha vuelto imprescindible en cualquier empresa digital, que busca proteger su sistema y dispositivos, así como redes. Para hacernos una idea, el gobierno de eeuu invierte en esta área más de 13.000 millones de dólares anualmente. Pero ahora bien¿ qué es un ciberataque?
Un ciberataque es una acción ofensiva a los sistemas informáticos de una empresa, entidad o personas, que pueden tener diversos objetivos entre los que destacan el daño, la toma de control o desestabilización de un sistema informático, así como el robo o secuestro de datos. A la persona atacante se le suele conocer como “Hacker”, aunque cabe destacar que existen “hackers buenos”.
Dependiendo del objetivo del atacante, la acción será de un tipo u otra y necesitarán unos recursos u otros para llevarlo a cabo, estos se pueden realizar desde una simple dirección email hasta coordinar una red de cientos de ordenadores infectados.
El hacker se suele mover por tres motivaciones principalmente:
- El desafío o motivación personal: como los Hackivistas que buscan hacer cambios sociales. Exponer malas acciones o las ganancias políticas o religiosas motiva a algunos.
Por ejemplo, durante la primavera árabe algunos hactivistas trabajaron para proporcionar métodos de comunicación seguros para los grupos amenazados, así como para acceder a paginas web que censura el gobierno.
- La finalidad económica:detrás de este tipo de atacantes es clara: robar y monetizar información. O lo que es lo mismo: convertir la información en rehén para extorsionar a las empresas a cambio de pagos por su rescate.
- Finalmente, la finalidad política: los gobiernos de todo el mundo se han dado cuenta de que es beneficioso tener buenas defensas en línea para sus objetivos militares. El dicho era “El que controla el mar controla el mundo”. Luego pasó a ser “El que controla el aire controla el mundo”. Ahora, al mundo lo controla quien controla el ciberespacio. Los hackers patrocinados por el estado tienen tiempo y fondos ilimitados para atacar a civiles, corporaciones y gobiernos.
Por otro lado, hemos hablado de las motivaciones, pero también existen distintos tipos de ciberataques que en ocasiones desconocemos.
- En primer lugar, el Ransomware que se trata de un programa de Software que secuestra nuestro ordenador y muestra un mensaje donde se exige el pago de una cantidad de dinero. Normalmente mediante la moneda virtual,bitcoins, a cambio de recuperar los datos secuestrados. Este programa maligno se puede instalar a través de archivos que llegan al correo o una web que hemos visitado e incluso al ejecutar una aplicación para descargar un contenido. Para evitarlo podemos utilizar un buen antivirus o disponer de un back up o copia de seguridad de los datos más importantes del dispositivo.
- En segundo lugar, tenemos la técnica del Spyware, el software es capaz de recopilar a través de diversos mecanismos información valiosa como direcciones personales de email, datos utilizados para rellenar formularios, historial o números de tarjeta de crédito. Este malware suele venir incluido con otro software, en sitios de intercambio de archivo o como adjunto en correos electrónicos. Para prevenirlo se sugiere leer siempre el tipo de permisos que te piden en las aplicaciones que instalamos. En caso de instalarlo siempre podemos eliminarlo de nuestro programa de antivirus o buscando en nuestra lista de programas y eliminar cualquiera que pueda ser sospechoso.
- En tercer lugar, tenemos al Phising, como dato, España es el sexto país en sufrir más ataques de este tipo. Esta técnica consiste en hacerse pasar por una persona o empresa enviando un comunicado similar a los oficiales de estas entidades para que el usuario receptor confía y haga clic accediendo al sitio, donde acaba proporcionando información confidencial, como la contraseña de su entidad bancaria. Para evitarlo debemos siempre fijarnos en el remitente del correo electrónico y ponerla en el navegador para ver su web. Si el email fuese real la página web aparecería sin problema.
- Finalmente existen los Troyanos, que es cuando los atacantes generan muchas peticiones al servidor hasta que este es incapaz de atenderlas y colapse el servidor y se quede inoperativo. Puede tener grandes daños económicos y operativos. Para ello debemos mantener siempre el antivirus actualizado y evitar descargar contenidos de páginas de dudosa reputación.
Como curiosidad en el mundo puede haber por segundo hasta 4 millones de ataques en un minuto aquí el ejemplo:
Para entender mejor este mapa debemos describirlo: En la parte superior pone los ataques, en tiempo real, que se han realizado en el día de hoy en el mundo. Si vamos a la izquierda, vemos la media de ciberataques que se ha dado durante estos meses. Y cada color de líneas que vemos es un tipo de fraude diferente. Además, podemos ver del país que salen los ataques y el país que lo recibe. Es más, en dos minutos puede haber hasta 70 mil fraudes, es decir, casi un estadio de futbol lleno.
En conclusión, debemos tener en cuenta que las tecnologías nos ayudan en nuestro día a día a mejorar en comodidad, pero debemos tener precauciones porque en cualquier momento podemos sufrir un ciberataque y debemos estar preparados para poder actuar ante ellos.