¿Un ciberataque es capaz de desestabilizar gobiernos y bancos?

El poder de un ciberataque no sólo radica en la vulnerabilidad de las redes públicas. Descubre el escenario más peligroso tras un ataque informático

México es el tercer país con más ciberataques en el mundo.
Ciudad de México /

Si los sistemas de salud, bancarios y de protección civil fueran objeto de ciberataques, los servicios médicos, la seguridad pública y la economía estarían en riesgo de sufrir un colapso, afirmó Fabián Romo, director de Sistemas y Servicios Institucionales de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación (DGTIC), de la UNAM.

 ¿Cómo es la seguridad informática en México?

El experto advirtió que no todas las instituciones en México han implementado medidas confiables de seguridad. Contrario al caso de bancos, organismos de seguridad pública y universidades como la UNAM, que poseen mucha seguridad en sus redes de comunicaciones y conexión a Internet.

“Para garantizar la protección de los datos y de los sistemas informáticos, así como la estabilidad de la operación en conjunto de los dispositivos conectados a Internet, estas instituciones siguen una serie de protocolos, normas y recomendaciones nacionales e internacionales. Otras entidades, sin embargo, todavía son muy vulnerables a ciberataques porque en las redes públicas hay puntos desprotegidos”.

También importante es que el usuario sea consciente de los riesgos que implica trabajar con sistemas de información desde redes públicas y privadas.

“En situaciones críticas, el hilo se rompe por la parte más delgada, y es precisamente el usuario de Internet el que a veces no pone en práctica todas las medidas de seguridad. Claro, la red a la que está inscrito o dónde está conectado tiene mucho que ver. A veces, también, peca de inocencia al aceptar información que no solicitó y acceder a archivos que pueden estar contaminados”.

El objetivo detrás un malware o virus informático

Un malware busca contaminar archivos y violentar la seguridad de las computadoras, las tabletas y los teléfonos inteligentes.

El propósito es abrir huecos de seguridad para que, cuando se orqueste un ataque global, también llamado Ataque de Día Cero, no exista capacidad de reacción si el usuario no activó ninguna medida de seguridad en su dispositivo, como un antimalware o un antivirus.

Se alterará la información y los datos del usuario; y su dispositivo podrá formar parte de un ejército cibernético que lance un ataque a sistemas centrales.

“A los atacantes les gustan estos sistemas centrales porque saben que, si los vulneran, afectarán muchos servicios, especialmente gubernamentales y bancarios.”

¿Cómo sucede un ciberataque?

Los ciberataques suelen dirigirse a servicios que contienen directorios de usuarios, como una gran cantidad de identificaciones de usuarios. Pero no sólo con una cuenta y una contraseña, también con nombres, apellidos y domicilios. Si ocurre con sistemas bancarios, son los números de cuenta, transacciones y saldos.

El hacker entra en un sistema, recupera toda la información de algunos usuarios (o parte de ella) y elige a los que, por su naturaleza o algún objetivo muy puntual, le convengan; a continuación, los reemplaza, se mete con sus contraseñas en el sistema y usa sus datos personales para hacer fraudes.

“Puede robarle a una persona su cuenta de Facebook, ingresar en el sistema de esa red social como si fuera ella y hacer lo que se denomina ingeniería social: decirle a los contactos de ese alguien que lo secuestraron y necesita que le depositen dinero en algún lugar. 
O pedirle a las mujeres tomarse una foto desnudas para apoyar un movimiento de lucha contra el cáncer de mama en el que él supuestamente participa; o bien, ingresar en los sistemas bancarios, vaciar totalmente los fondos de una persona y comprar criptomonedas para ocultar quién se los está llevando”.

El hacker en las criptomonedas

Como proceso para validar las transacciones de criptomonedas, el minado es una actividad legal cuando el usuario instala en su computadora un software para ello. Pero la actividad demanda energía y procesamiento, ya que puede ocupar el cien por ciento de los recursos de una computadora.

“Con muchísima frecuencia, no obstante, un malware se mete en una computadora que mina criptomonedas, se instala sin la autorización de su usuario, comienza a minar criptomonedas en beneficio de otro usuario o grupo de usuarios quienes no tienen nada que ver con aquél, y hace cada vez más lenta la computadora, hasta que se paraliza por completo.”

El desarrollo de las tecnologías implica nuevos riesgos. Sin embargo, los que están menos expuestos son quienes tienen un celular básico sólo para hacer llamadas y mensajes, van al banco a depositar o sacar dinero y casi no utilizan tarjeta de crédito.

No lleva la misma suerte quien está rodeado de tecnología y todo lo hace en línea, incluso la compra de la despensa semanal y sus citas con el médico.

“Pero la inteligencia artificial que anima a nuestras computadoras, tabletas, celulares y demás dispositivos debe ir aparejada de inteligencia humana; es decir, debemos saber cuáles son los riesgos que corremos al utilizarlos y, también, cuáles son las medidas que hay para prevenir daños, remediarlos o mitigarlos”.

MJA

  • Milenio Digital
  • digital@milenio.com
  • Noticias, análisis, opinión, cultura, deportes y entretenimiento en México y el mundo.

LAS MÁS VISTAS