Los mejores «fails» de fotografías panorámicas
Los mejores «fails» de fotografías panorámicas
7 septiembre, 2017
Las cuentas falsas que Facebook sospecha que Rusia usó para impulsar la candidatura de Trump a presidente de Estados Unidos
7 septiembre, 2017
Mostrar todos

Por qué los cibercriminales no son los “sofisticados hackers” que pintan las películas

Un hombre a contraluz, trabajando en una laptopDerechos de autor de la imagen
Getty Images

Image caption

Ni especialmente inteligentes ni pseudomagos: más bien perezosos.

Entre los errores que algunas veces comenten los periodistas cuando cubren historias de ciberseguridad está llamarlos ataques “sofisticados” cuando, en muchos casos, son cualquier cosa menos eso.

Y eso tiende a irritar a profesionales de la seguridad informática.

  • Cómo la manera en que agarras el teléfono puede hacerte vulnerable frente a los hackers

No existe una definición real de lo que significa un ataque sofisticado, pero un hackeo más o menos elaborado puede implicar obtener inteligencia de una red compleja específica antes de que pueda ser explotada susceptiblemente de forma exitosa.

Es verdad que estos ataques ocurren. Sin embargo, los hackers y cibercriminales que con frecuencia acaparan los titulares no han hecho nada especial.

De hecho, son unos oportunistas astutos, como cualquier criminal.

Llevados al “lado oscuro”

Según el jefe de la Oficina Europea de Policía (Europol), el incremento de cibercrímenes es “implacable”.

La agencia ha identificado unos métodos cada vez más comunes -nada sofisticados- de estos atacantes del siglos XXI.

Los hackers y cibercriminales que con frecuencia acaparan los titulares no han hecho nada especial”

Esto incluye ataques sobre pagos digitales, ramsonware (que pide un rescate para “liberar” los archivos restringidos del sistema infectado), venta de material ilícito en la web oscura y robar datos personales para realizar fraudes.

  • Cómo se producen los fraudes con tarjetas de crédito y las reglas de oro para evitarlos

La mayoría de las veces, el crimen organizado busca alistar en sus filas los servicios de hackers sin ética y jóvenes conocedores del lenguaje de computación que usan programas desarrollados por otros para infiltrarse en sistemas informáticos.

“Para llevárselos al lado oscuro, las bandas criminales le dicen (a los hackers) ‘muéstranos qué tan bueno eres‘”, señala el profesor de la universidad de Surrey Alan Woodward, consejero de la Europol.

La forma en que los jóvenes terminan involucrados en este tipo de actividades fue detallada recientemente en un informe de la Agencia Nacional del Crimen (NCA, por sus siglas en inglés) del Reino Unido.

La edad promedio de las personas arrestadas por cometer hackeos maliciosos era de 17 años, y los delitos incluyen vandalismo las páginas de internet, robo de datos y entrar a computadoras privadas.

  • Quiénes son The Dukes, los hackers que supuestamente intervinieron en las elecciones de Estados Unidos con apoyo del gobierno de Rusia

Un negocio rentable

Debido a que nuestro mundo está mucho más conectado que nunca y a que lamentablemente con frecuencia esas conexiones son inseguras, es relativamente fácil descubrir formas de explotar ilegalmente sistemas informáticos.

  • “Cómo unos hackers accedieron a mi presentación de trabajo y me arruinaron la vida”

Esto es lo que hace que los ransomware sean cada vez más exitosos.

Derechos de autor de la imagen
iStock

Image caption

Esta es la forma en que con frecuencia la prensa y las agencias que suministran fotografías retratan a los hackers, pero la realidad es muy distinta.

Se estima que en 2016 cibercriminales obtuvieron por ataque unos US$1.077 en promedio.

Tal y como señala Woodward, lo más fácil es “lanzar lo que sea” -ya sea un ramsonware, spyware o correo basura- y ver qué se obtiene.

Con frecuencia a mucha gente le sorprende la cantidad de correo basura que reciben, especialmente porque la mayoría de los fraudes se nota que son claramente ilegítimos.

Pero la razón por la que todavía recibes correos electrónicos de un príncipe de Nigeria ofreciendo dinero sin razón aparente es porque la gente sigue cayendo con este tipo de historias.

No son magos, sino flojos

Cuando los cibercriminales emplean las redes sociales, tienden a ser todavía más baratos y sucios.

Un modus operandi común es atraernos a hacer clic en vínculos peligrosos asociándolos a algo que llame la atención.

Por ejemplo, tras la muerte de Osama Bin Laden en 2011, aparecieron vínculos que ofrecían ver el video de la ejecución de quien fuera el líder de Al Qaeda, cuando en realidad se trataba de un código malicioso.

Lo que vemos aquí no es la imagen del misterioso hacker con poderes pseudomágicos.

Derechos de autor de la imagen
iStock

Image caption

Binoculares: o la herramienta típica de un hacker sofisticado.

Mucha de esta actividad la realizan personas con unas pocas habilidades técnicas, pero que también son bastante perezosas.

Y las representaciones en la cultura popular de cibercriminales que encienden un computador portátil y ya están en el Pentágono tampoco ayudan a desmitificar a estos personajes.

Afortunadamente, el viejo adagio sobre el largo brazo de la ley sigue siendo relevante, pues muchos cibercriminales sí están siendo alcanzados por la justicia.

¿Quiere esto decir que cibercriminales de las películas no existen?

Posiblemente allá afuera existan algunos. Y lo más probable es que trabajen para los gobiernos.

Lee la historia original en inglés en BBC Future

Cotiza Ahora

Lima, Perú

Avenida José Pardo 582, oficina 205
Miraflores, Lima
+51 970771094
+51 6057735

Valencia, España

Carrer de José Iturbi, 1,
46950 Xirivella, Valencia
Cel: +34 605839188

New York, USA

70 E 116 St Manhattan, NY 10029
Cel: +1 347-531-7864
Tel: +1 212-860-3202

Yucatan, México

Calle 33ᴮ 544
García Ginerés
97070 Mérida, Yuc.
Tel: +52 9993541743

Vex Soluciones es una reconocida empresa tecnológica dedicado a la venta de productos y servicios de software como: Aulas Virtuales, Tiendas Virtuales Online, Desarrollo de Software a medida, Apps Moviles para Android e iOS, ERP / CRM, Realidad Virtual, Realidad Aumentada Inteligencia Artificial, Inteligencia de Negocios con presencia internacional. Perú, España, USA, Canada, México, Chile, Colombia, Argentina, Uruguay, Bolivia, Costa Rica, Puerto Rico, Republica Dominicana, Ecuador.