Secuestro de datos
Se ha mencionado desde hace tiempo que los datos son el nuevo oro de las grandes empresas. De acuerdo al modelo de negocios de la mayoría de servicios que se ofrecen gratis en internet, donde no te cuesta dinero directamente, el producto eres tú. Servicios de música como Spotify, de video como Youtube o redes sociales como Facebook, Instagram, Tiktok y Twitter, ofrecen un modelo gratuito con publicidad, donde cada dato que recaban acerca de tus preferencias, formas de consumo, lista de contactos, números de correo y teléfono, son datos que pueden explotar de forma directa (mostrando contenido) o de forma indirecta, vendiendo segmentación de publicidad a terceros y algunos otros infames, directamente traficando con esa información a terceros.
Cada vez es más común escuchar que tal empresa ha sido “secuestrada” en información a través de “ransomware” y que piden un rescate. Y es que a diferencia de hace algunos años cuando se popularizó el internet, donde los imberbes “hackers” hacían de las suyas para poner su nombre en un sitio web (de gobierno, mejor), haciendo burla a la capacidad del personal de sistemas o quien estuviese a cargo de dicho sitio web; otros directamente reportaban vulnerabilidades en sistemas para su mejora, buscando reconocimiento o incluso trabajo… ahora los ataques de este tipo normalmente no son dirigidos, sino que se avientan como anzuelos para ver quien pica. Y el objetivo dista mucho de ser reconocimiento directo, más bien buscan generar ingresos.
Y es que la mayoría de estos ataques tienen dos vertientes: encriptar datos para luego solicitar un rescate de los mismos (casi cualquier documento en la computadora atacada le es cambiado de extensión y el archivo se vuelve ilegible), donde tal acción se convierte en una vil extorsión y secuestro de datos, y la otra, es buscar directamente utilizar grandes redes de cómputo para ponerlas a trabajar, aprovechando el poder de cómputo, lo usual, para minar segmentos de monedas virtuales, pero también insertando publicidad de redes de inventario.
Es necesario decirlo: la mayoría de estos ataques perpetrados no son por una vulnerabilidad en sí de los sistemas de una empresa, sino por una vulnerabilidad causada por un usuario. Muchos programas que se llegan a apoderar de una computadora y de ahí extenderse a su red local, tienen su origen en una acción concreta de usuario. Ya sea que ejecutó alguna macro de un documento de Excel, cuando seguramente le advirtió el programa que podría ser peligroso, la ejecución de algún programa informático descargado de fuentes no confiables o que le enviaron por mensajería/correo, donde explícitamente la persona admite la ejecución del programa. Tiene que ver además, con la búsqueda y ejecución de programas piratas que pululan en la red, donde para muchas personas es tan sencillo como buscar e instalar, sin tomar en cuenta los riesgos que lleva. También están aquellos juegos (populares sobre todo en facebook) donde se utilizan anzuelos como filtros populares de fotografías, de querer saber quién vio tu perfil y otras tonterías llamativas, donde se les da acceso a aplicaciones que recaban tu información.
Por eso es importante cuidar y conocer el alcance de las aplicaciones que usamos y a qué servicios accedemos. El hecho de no ser famosos no significa que nuestros datos no sean interesantes, porque al final, pertenecemos a algún segmento de consumo. Este problema es generalizado, tanto que de acuerdo con la agencia Reuters, el Departamento de Justicia de los Estados Unidos ha anunciado que elevará la prioridad de las investigaciones ligadas a ataques cibernéticos con ransomware, a nivel de las relacionadas con el terrorismo.
https://open.spotify.com/episode/2wEezNfn27e6ov41H6m2Rw
Este domingo, salgamos a votar, no importa por qué partido o candidato, ejerzamos nuestro derecho.
Jorge Martínez Mauricio, twitter @toro