OPINIÓN

Alfabetización Mediática: El hackeo

por Eduardo Caballero Ardila Eduardo Caballero Ardila
Detenido en España un británico por hackeo de cuentas de Twitter de personalidades en 2020

Pixabay

Existe una premisa entre los expertos informáticos que dice «si quieres que un dispositivo, conexión o sistema sea seguro, apágalo.».

No existe (o no se conoce), ninguna aplicación, programa o sistema que sea totalmente segura para evitar la intersección de la información que transmitimos a través de la red.

El año 2017, el mundo conoció uno de los ataques más importantes a la información financiera mundial. Cerca de 150 millones de personas, principalmente en Estados Unidos y Canadá, se vieron expuestos cuando un grupo de hackers, aprovechando la vulnerabilidad en un software de código abierto, tuvieron acceso a información sensible de Equifax, una de las cuatro mayores agencias de informes de crédito con sede en EE. UU.

Muchos y muy importantes hackeos han expuesto vulnerabilidades de grandes sistemas a nivel mundial, como los efectuados por Gary McKinnon contra los sistemas del ejercito estadounidense y de la NASA el año 2002, o el hackeo logrado contra  Yahoo, en el año 2013, en el que accedieron a 500 millones de perfiles y datos como usuarios, contraseñas, conversaciones o información personal de los usuarios. Así mismo vivimos el ejecutado contra facebook en el año 2019, en el que se expusieron más de 540 millones de datos que pudieron estar al descubierto durante mucho tiempo, o finalmente  el hackeo durante el año 2016, de la plataforma de UBER que fue atacada por un grupo de hackers robando los datos personales de 57 millones de clientes y conductores.

Estos son solo algunos ejemplos para destacar como sitios que se suponen protegidos de manera extrema han podido ser intervenidos, lo que demuestra la vulnerabilidad de la información así como la necesidad de cuidar nuestra data personal y financiera.

El hackeo tiene como objetivo comprometer dispositivos digitales tales como ordenadores o los teléfonos inteligentes. En ocasiones el hackeo se hace con fines de blindaje para descubrir debilidades de sistemas informáticos buscando así incentivar la fortaleza de los sistemas. Los hacker que ejecutan esta labor son los denominados hackers éticos o hackers de sombrero blanco, y pueden ser empleados para ese fin o técnicos free lance con el mismo objetivo.

En la otra esquina nos encontamos con los hackers de sombrero negro con fines delictivos. Son ciberdelincuentes tecnológicos que debemos evitar.  Nada distingue a estas personas de otro tipo de delincuentes que secuestran o roban personas, lo único que varía es el formato de su delito. En ocasiones lo hacen con fines estrictamente económicos y en otras con finalidades políticas.

Es a este último tipo de hackeo al que se refiere el New York Times (2021), cuando indica que “Los ciberataques y el ciberespionaje son ahora rasgos permanente de los conflictos geopolíticos en todo el mundo. El hackeo es hoy una herramienta de manipulación política utilizada por gobiernos de todo tamaño e incidencia para promover sus intereses y desestabilizar a sus contrarios. El principal problema es que la información de hoy, no solo está en manos de los gobiernos, sino también en las firmas privadas y organizaciones criminales”. El artículo de este periódico destaca el desarrollo de software espías que permite que gobiernos inescrupulosos vulneren la libertad de expresión de personas y de periodistas, así como constantes ataques a los que se ven expuestos las informaciones clasificadas de gobiernos. Los hackers son una nueva casta de espías que logran sus objetivos sin salir de sus casas.

Por su parte, los hackers de sombrero negro actuan motivados por el lucro. Estos han tenido en el desarrollo de la tecnología blockchain y mucho más especificamente en las monedas virtuales un lugar donde esconder su identidad para lograr ingentes recursos en sus actividades criminales. El año 2021, un grupo de hackers denominados Dark Side ejecutaron un ataque contra los sistemas informáticos de Colonial, uno de los mayores oleoductos de EE UU paralizando la actividad de sus oleoductos para exigir cinco millones de dólares en bitcoins a cambio de la restitución de los servicios. La revista Cinco Días de El País de España indica que “según el informe de la consultora Elliptic, DarkSide tenía en un wallet bitcóins por valor de 90 millones de dólares provenientes de los ciberataques. Apenas unas semanas después de este caso las alarmas se encendieron en JBS, el mayor productor de carne del mundo, los piratas informáticos forzaron el cierre de todas sus plantas de carne de Estados Unidos, eliminando la producción de las instalaciones que abastecen a casi una cuarta parte de los suministros estadounidenses. A todos estos ataques se le denomina ransomware, o secuestro de datos en español, que es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado solicitando un rescate a cambio de eliminar esta restricción

Casos como este demuestran la importancia del daño que estos hackers ocasionan a la economía mundial.

En ocasiones y sin percatarnos, nos convertimos en el mejor aliado de los hackers. Lo hacemos cuando caemos en sus intentos manipulatorios, como cuando descargamos un archivo por invitación o por temor. Los más conocidos son los avisos de virus que debes detener, o premios y herencias que has ganado, incluso supuestos avisos de clonación que solo buscan tu acción o información confidencial.

La técnica mediante la cual solicitan la información se denomina phishing y busca engañar para obtener la información necesaria para cometer el delito. En este caso debes estar pendiente de los intentos de solicitud de información a través de mensajes de SMS (denominados smishing), también a través de llamadas telefónicas (que se denominan vishing) o de sitios similares o idénticos a portales como los bancarios que buscan tu autenticación de usuario y contraseña  para tomar control de tus finanzas. (a esa estrategia se le denomina pharming), e incluso a través de tus redes sociales.

Una vez que el hacker toma control de tu dispositivo su próximo paso será introducir códigos maliciosos como virus, troyanos, gusanos, o hasta secuestrar la data del equipo.

Algunos consejos básicos para evitar el hackeo

Reiterando que no existe protección total contra esta práctica, lo que si podemos es establecer patrones o hábitos para minimizar sus efectos. Entre estas practicas nos encontramos algunas básicas como:

  1. El cambio regular de la contraseña de las plataformas para acceso bancario y de otros sitios que requieren un pasword para el acceso.
  2. La actualización permanente de softwares especializados para detectar y detener hackeos y virus.
  3. Evitar el cambio de la contraseña del router de la casa para impedir el control de todos los equipos que participen de la red en el hogar.
  4. Igualmente, evitar compartir con terceros el acceso a la red del hogar o de la empresa. Podemos terminar siendo responsable de acciones ejecutadas desde la dirección URL como las de los pedófilos o los accesos inadecuados.
  5. Accesar solamente a sitios con cifrado https, que son sitios que protegen los datos con cifrado. Eso lo podrá lograr cuando observa ese pequeño candado en la barra de direcciones.
  6. Vigilar y controlar el dedo, no haciendo click en cualquier sitio que no conozcas o que pueda ser un sitio inadecuado o ilegal. Evitar y hacer evitar el acceso a páginas de contenido sexual explícito que son de las favoritas de los ciberdelincuentes para intervenir los equipos y su información.