Un ciberataque se puede definir como un ataque a una computadora o red de computadoras o dispositivo electrónico que intenta exponer, alterar, destruir o desestabilizar, para obtener acceso no autorizado y así obtener algún beneficio. Por lo tanto, un ataque de este tipo es explotar cualquier vulnerabilidad en un sistema para hacerse del control con fines de dañar la información, obtenerla si no es pública o generar un beneficio económico.
De manera histórica, los ataques informáticos estuvieron limitados a situaciones de mostrar cierta reputación para acceder a la información; hackers que podían ufanarse de vulnerar la seguridad de una red corporativa o gubernamental, sin un fin más allá que demostrar ser más capaces que un equipo técnico dedicado. Con el tiempo esa situación fue cambiando, derivando para el caso de servidores web en inyectar códigos maliciosos para que el mismo sitio repartiera código a quienes lo visitaban con el fin de crear grandes redes de computadoras infectadas y que luego respondieran a ciertos comandos de manera remota, creando redes de bots para ejecutar cierta acción de manera coordinada como enviar información masiva a sitios específicos y así crear desestabilizar otras redes, repartir información en redes sociales, visitar sitios para inflar números a redes de publicidad, etcétera.
Lo más sofisticado fue cuando se crearon redes para minar segmentos de monedas virtuales, utilizando el poder de cómputo de las computadoras y dispositivos móviles infectados. Todo esto, con el fin de obtener beneficios económicos, la parte más oscura incluye software malicioso que encripta la información del usuario, documentos de texto y hojas de cálculo y que son extorsionados para poder acceder a su información previo pago, de otra forma pierden toda su información si es que no tienen respaldos fuera de su entorno.
Hay por supuesto varias formas de estar contaminado sin apenas darse cuenta: escuelas o empresas que envían correos electrónicos sin saberlo, infectando a más y más computadoras, si no se tiene un buen antivirus o se tiene software sin licencia, que al no ser actualizado, es víctima de explotación de vulnerabilidades o desde la distribución inicial va con software malicioso, haciendo que cada vez más equipos actúen como autómatas y responden a comandos remotos.
Las recomendaciones básicas son: cambiar las contraseñas de manera regular (con una o dos veces al año), no utilizar la misma contraseña en diferentes servicios, utilizar software de manera legal, siempre hay alternativas si es que nuestro programa favorito es de pago y no queremos o podemos acceder a el, utilizar software en la nube y tener respaldos fuera de nuestra computadora. Por ejemplo, si no se es contador o financiero, utilizar Google Drive para hojas de cálculo debería bastar. Si no se crean cartas corporativas o de edición compleja, cualquier documento se puede hacer en Drive sin el problema de utilizar alguna versión pirata de Microsoft Office y este tipo de documentos quedan fuera del alcance de vulnerabilidades conocidas. Para software de edición de imágenes también hay alternativas, como Gimp, Inkscape y otros en línea. Es cierto que hay software que es único y que no hay alternativas tan buenas, pero en general el acceso a herramientas y servicios que valen la pena, no son gratuitos y debemos asumirlo.
En este espacio hemos recalcado varias veces que nuestros datos valen, más ahora que parte de nuestra vida es digital y que debemos ser responsable de ella. Por eso insistimos, cuando un servicio vale la pena es necesario pagarlo, cuando un servicio es gratuito, el producto somos nosotros.
Twitter @toro
https://tar.mx/tar.svg