La paradoja de los ciberataques: así se aprovechan los ‘hackers’ de los avances para proteger la seguridad | Crónicas del intangible | Tecnología

La paradoja de los ciberataques: así se aprovechan los ‘hackers’ de los avances para proteger la seguridad | Crónicas del intangible | Tecnología


Los ciberataques se multiplicaron por tres durante el confinamiento.Getty

Todas las mañanas nos despertamos con, no uno, sino varios ciberataques en las noticias. Uno de los más recientes y llamativos —que no el último— es el ciberataque a una empresa en EE UU, Colonial Pipeline, que transporta combustibles refinados, listos para ser utilizados por vehículos terrestres y aéreos, desde Texas, en el sur del país, hasta la costa Este, donde se ubican Washington, Nueva York y Boston.

Esta empresa se vio obligada a cortar el suministro de combustibles el viernes 14 de mayo debido a un ataque de tipo ransomware, es decir uno de esos programas que se instalan en el ordenador, cifran el contenido del disco duro y piden un rescate en bitcoins (una criptomoneda difícil de rastrear) para enviar la clave de descifrado que permitirá volver a la situación anterior. El grupo de cibercriminales que se encuentra detrás de este ataque se hace llamar Darkside y la empresa Colonial Pipeline pagó el rescate de cinco millones de dólares para poder volver a funcionar. Pagar rescates se considera delito en España.

¿Cómo hemos llegado a esta situación de indefensión? ¿No se dedican suficientes recursos a la ciberseguridad por parte de las empresas? La mayoría de los países occidentales están definiendo una estrategia específica para reforzar la ciberseguridad del tejido industrial y productivo. Hay ya demasiados casos de apagones de luz, cortes de agua, mal funcionamiento de infraestructuras críticas, etcétera, todo ello debido a grupos de hackers, en muchos casos chinos y rusos, como para poder hablar de una ciberguerra con todas sus consecuencias.

Pero intentemos centrarnos en dos preguntas concretas: ¿cómo consiguen entrar en nuestros ordenadores? y ¿por qué no se puede deshacer el daño realizado y hay que obtener la clave de descifrado?

Que el software que utilizamos día a día tiene errores es un hecho. Los hackers consiguen entrar en nuestros ordenadores gracias a la presencia de errores en el software, algunos de los cuales se deben a despistes humanos: comprobaciones que se han omitido, instrucciones que se ejecutan de forma incorrecta, librerías [funcionalidades codificadas en un lenguaje de programación] obsoletas que se siguen utilizando, etcétera. En muchos casos, el ciberdelincuente utiliza información bien conocida sobre fallos documentados para, aprovechándose de ellos, vulnerar el acceso a los equipos; en otros, el propio hacker conoce vulnerabilidades que aún no han sido documentadas para lanzar lo que se conoce como ataques zero-day.

¿Existen formas de detectar esos fallos? En efecto, hay muchos profesionales trabajando en eso e informan de forma apropiada: el descubrimiento de una vulnerabilidad supone la creación y publicación casi inmediatas de un “parche” que la soluciona. Cada persona o institución es responsable de mantener actualizada su infraestructura informática. Si no se actualiza de forma regular, no se estarán incluyendo esos parches de seguridad y un hacker podrá entrar.

Más información

De hecho, la distribución de parches ha generado un nuevo negocio para los ciberdelincuentes: un hacker puede, de cierta forma, averiguar qué versión del software está instalada en determinados paquetes o componentes y, simplemente, con ese número de versión, puede conocer el catálogo de vulnerabilidades que tiene a su disposición. Por lo tanto, infectar un ordenador se hace aún más sencillo gracias a los parches de seguridad (o a su ausencia). Sin embargo, hay que recordar que la ciberseguridad es un área multidisciplinar donde convergen no sólo la informática y las telecomunicaciones sino también factores humanos, de espionaje, de ingeniería social y del simple robo de información para terceros.

Y ¿por qué no se puede deshacer el daño realizado y hay que obtener la clave de descifrado? Los métodos actuales de cifrado son virtualmente irrompibles y, además, se da aquí una situación curiosa: cuantos más esfuerzos se dedican a proteger la información y la privacidad de las personas, más difícil será para las fuerzas de seguridad defenderse, ya que los métodos de protección son cada vez mejores. Justamente, el desarrollo de mecanismos de cifrado de la información resistentes a ataques es lo que permite que los hackers puedan cifrar un disco duro sin posibilidad de recuperar la información. Existen situaciones en las que los profesionales son capaces de recuperarla: por ejemplo, algunas personas que pagaron el rescate publicaron la clave de descifrado que les enviaron los hackers y ésta podría servir a terceros para descifrar su ordenador. El método más seguro, sin embargo, sigue siendo mantener copias de seguridad actualizadas de nuestra información en un lugar protegido —la nube, en ese sentido, no sería un buen lugar— con el fin de restaurarla en previsión de un ataque.

Santiago Escobar Román es profesor titular de la Universitat Politècnica de València del área de Lenguajes y Sistemas Informáticos.

Crónicas del Intangible es un espacio de divulgación sobre las ciencias de la computación, coordinado por la sociedad académica SISTEDES (Sociedad de Ingeniería de Software y de Tecnologías de Desarrollo de Software). El intangible es la parte no material de los sistemas informáticos (es decir, el software), y aquí se relatan su historia y su devenir. Los autores son profesores de las universidades españolas, coordinados por Ricardo Peña Marí (catedrático de la Universidad Complutense de Madrid) y Macario Polo Usaola (profesor titular de la Universidad de Castilla-La Mancha).

Puedes seguir a EL PAÍS TECNOLOGÍA en Facebook y Twitter.

Lo más vendido de tecnología informática

RebajasBestseller No. 1
Hp Elite 8300 SFF - Ordenador de sobremesa (Intel Core i5-3470, 3.2 GHz, 8GB de RAM, Disco SSD de 240GB + 500GB HDD, Lector, Windows 10 Pro ES 64) (Reacondicionado)
  • Procesador Intel Core i5-3470 caché de 6M, hasta 3,60 GHz
  • Memoria RAM de 8 GB, de tipo DDR3
  • Almacenamiento de SSD 240GB + 500GB HDD
  • Sistema operativo Windows 10 Professional
RebajasBestseller No. 2
HP 15s-fq2037ns - Ordenador portátil de 15.6" FullHD (Intel Core i3-1115G4, 8GB de RAM, 256GB SSD, Intel UHD Graphics, Windows 10) Plata - teclado QWERTY Español
  • Pantalla de 15.6" FullHD (39,6 cm) en diagonal, bisel micro-edge, antirreflectante, 250 nits, 45 % NTSC (1920 x 1080)
  • Procesador Intel Core i3-1115G4 (hasta 4,1 GHz con tecnología Intel Turbo Boost, 6 MB de caché L3, 2 núcleos)
  • 8GB de memoria RAM, SDRAM DDR4-2666 de 8 GB (1 x 8 GB)
  • Almacenamiento SSD de 256 GB PCIe NVMe M.2
  • Tarjeta gráfica Integrada Intel UHD Graphics
Bestseller No. 3
Mini PC, 8GB RAM/128GB ROM, Inter Celeron J3455 Prozessor, Window 10 Pro Mini Ordenadores de sobremesa, Dual Band WiFi 2.4G/5G, Gigabit Ethernet, 4K HD, Bluetooth 4.2
  • 【Procesador Intel Celeron J3455】 Mini PC con Windows 10 Pro (64 bits) preinstalado y procesador Intel Celeron J3455 de cuatro núcleos. Funciona a 1,5 - 2,3 GHz, caché de 2M. Bajo consumo de energía y alta eficiencia.
  • 【Amplíe la memoria de la PC】 8 GB DDR3 128 GB ROM. Admite disco duro / SSD SATA de 2,5 pulgadas hasta 2 TB. Admite tarjetas micro SD de hasta 128 GB. Creación de capacidad flexible para una fácil expansión de la capacidad para requisitos profundos.
  • 【Intel HD Graphics 500】 Navegue fácilmente por la web y reproduzca videos 4K o conéctese a su proyector como un sistema de cine en casa: disfrute de una variedad de opciones de entretenimiento. Los 2 puertos HDMI para una fácil conexión de dos monitores simplifican y duplican la eficiencia de su trabajo.Soporte para Wake On Lan y autostart.
  • 【Pequeño pero agradable】 Soporte para WLAN de doble banda 2.4G 5G, Gigabit Ethernet, Bluetooth 4.2. Con 2x USB 3.0, 2x USB 2.0, 1x LAN, 2x HDMI, 1x salida de audio y 1x ranura Micro SD. dos puertos USB 2.0, dos puertos USB 3.0 avanzados, transferencia y descarga más rápidas.
  • 【Paquete】 El paquete incluye 1x Mini PC; 1x Cable HDMI; 1x Adaptador de corriente; 1x Soporte VESA;1x Manual de usuario. Debido al diseño del ventilador y la ventilación, la Mini PC tiene poco calor. Pero hace todo el trabajo de una manera completamente silenciosa.Incluya un soporte VESA para una fácil instalación en la parte posterior del televisor o monitor.
RebajasBestseller No. 4
Lenovo IdeaPad 1 - Ordenador portátil 11.6" HD (Intel Celeron N4020, 4GB RAM, 64GB eMMC, Intel UHD Graphics 600, Windows 10 Home en modo S), Color Azul - Teclado QWERTY Español
  • Pantalla de 11.6" HD 1366x768 píxeles, TN, 250nits, Anti-glare
  • Procesador Intel Celeron N4020 (2C / 2T, 1.1 / 2.8GHz, 4MB)
  • Memoria RAM de 4GB Soldered DDR4-2400
  • Almacenamiento de 64GB eMMC 5.1
  • Tarjeta gráfica Integrada Intel UHD Graphics 600
RebajasBestseller No. 5
ASUS VivoBook 14 K413JA-EB573T - Ordenador portátil 14" FullHD (Intel Core i5-1035G1, 16GB RAM, 512GB SSD, UHD Graphics, Windows 10 Home) Negro Indie - Teclado QWERTY español
  • Pantalla de 14" Full HD (1920 x 1080)
  • Procesador Intel Core i5-1035G1 (1GHz, 6MB)
  • Memoria RAM de 16GB (en placa) DDR4
  • Almacenamiento de 512GB M.2 NVMe PCIe
  • Tarjeta gráfica integrada Intel UHD Graphics

Fuente original