Despertar y mirar el móvil. Asearse, vestirse y cerrar la puerta de casa al salir. Meterse en el coche, ponerse el cinturón y conducir hasta el trabajo.

Es posible que hasta que llegue el momento del café, todas esas acciones las hagas en piloto automático. Sin pensar.

Porque es lógico que hay que cerrar la puerta de casa; porque tenemos asumido que por seguridad hay que ponerse el cinturón cuando nos montamos en el coche. Sabemos que usar el casco de la moto nos protege, y por la misma razón, procuramos mirar antes de cruzar la calle.

Integramos esas acciones para sobrevivir a los peligros de la vida real. Pero aquí la cuestión es: ¿estamos preparados para sobrevivir en el mundo online?

Mientras lees esto, eres una de las 3.764 millones de personas conectadas a Internet. Formas parte de esa exorbitante cantidad de usuarios en la red que generan información cada vez que:

  • Te conectas a una red wifi.
  • Haces una búsqueda en Google o cualquier otro buscador.
  • Haces click sobre un enlace.
  • Te registras en una web o aplicación.
  • Descargas e instalas una aplicación en tu dispositivo.
  • Envías o recibes un e-mail o un mensaje instantáneo.
  • Compras algo en una tienda online.
  • Le das a me gusta a una publicación en redes sociales.
  • Publicas contenido en una red social, blog, aplicación o web.

Y la lista no acaba aquí. Es mucho más larga porque cada vez hacemos más cosas desde nuestros dispositivos conectados a Internet. Por eso producimos mucha más información de la que podemos llegar a imaginar. Muchas más.

Guía de Ciberseguridad para Dummies

Los datos hablan por sí solos: la cantidad de información que generamos sobre nosotros es inmensa y los usuarios infravaloramos no solo la cuantía, sino también su valor. Así que la pregunta se hace inevitable:

¿Por qué deberíamos estar preocupados por la información que generamos en Internet?

Porque, lo creamos o no, hay personas y entidades que quieren esa información y que están dispuestas a pagar por ella o a conseguirla utilizando métodos de dudosa ética.

Empresas, organizaciones, gobiernos… Los datos que hablan de nosotros son oro y desde el momento en el que somos propietarios de un dispositivo electrónico conectado a Internet, empezamos a vivir en casas de cristal. De ello son conscientes quienes son capaces de ver a través de ese cristal, esas personas que comúnmente se les conoce como hackers.

Los hackers, los chicos malos del oasis

“Hacker” es un término muy utilizado hoy en día. Su significado puede variar según en qué contexto se utilice.

Por ejemplo, el primer significado que aparece en el diccionario de los hackers, apunta a que se trata de “la persona que le gusta investigar los entresijos de los sistemas programables y la forma de exprimir sus capacidades, al contrario de la mayoría de usuarios que prefieren aprender lo mínimo”.

En esa definición no se habla de alguien que comete actos delictivos en la red. Sin embargo, a través de la literatura que ha surgido en torno a Internet y de los medios de comunicación, se puede comprobar con facilidad que “hacker” es la forma más común de referirse a los ciberdelincuentes. Individuos que también son conocidos como hackers de “sombrero negro“, “crackers” o simplemente “atacantes“.

El principal objetivo de un cibercriminal suele ser ganar dinero. Decimos que habitualmente es así porque también se dan casos en los que las motivaciones pueden ser ideológicas (hacktivismo), o puede que la intención sea simplemente jactarse de lo que se es capaz de hacer.

Lo que nos importa a los usuarios es que los cibercriminales diseñan cada día complejos métodos de ataque para obtener información sensible sobre nosotros. Y lo consiguen. Vaya si lo hacen.

A tenor de los datos, estamos hablando de la actividad delictiva que más dinero mueve en el mundo. De hecho, en un reciente informe realizado por la consultora Accenture, señala que un ciberataque puede tener costes mayores a un desastre natural.

Técnicas de ataque con las que consiguen lo que quieren

El peligro en Internet existe para absolutamente todo el mundo. En ciberseguridad, se suele decir que el riesgo cero no existe. No por eso debemos de dejar de esforzarnos en protegernos, sino todo lo contrario.

Los ataques que vamos a ver a continuación son los más habituales, los que más titulares generan, y para complicar más las cosas, la forma en la que se pueden presentar puede ser muy variada.

De ahí la importancia de saber a qué nos enfrentamos, así como conocer la forma en la que actúan los atacantes y la manera en la que podemos prevenirnos de ser víctimas de un ciberataque.

Phishing o suplantación de identidad

Los correos con facturas falsas son el tipo de phishing más utilizado.
Fuente: Informe sobre Amenazas de Internet de Symantec 2017

La estafa más habitual en Internet. Se basa en hacerse pasar por una persona de confianza o en una empresa de la que somos clientes para obtener datos nuestros: contraseñas, información bancaria, entre otros.

Para ello, el cibercriminal utiliza la ingeniería social para que el engaño sea creíble, es decir, diseñan correos electrónicos muy parecidos al de las empresas que le envían facturas por e-mail.

En un correo phishing, se suelen pedir alguna de estas tres acciones:

  1. Que se responda al e-mail facilitando información del usuario.
  2. Que se pida la descarga de un archivo que se adjunta en el correo y contiene un virus.
  3. Que se pida pinchar sobre un enlace que conduce a una página web fraudulenta en la que el atacante puede pedir otras acciones como meter datos personales que les llega a los atacantes.
Captura de un correo phishing en el que se pide la descarga de un archivo adjunto. En él se puede ver una extraña dirección de correo y que el remite no se dirige a nadie en particular.

Captura de un correo phishing en el que se pide la descarga de un archivo adjunto. En él se puede ver una extraña dirección de correo y que el remite no se dirige a nadie en particular.

Los escenarios de ataque phishing no se limitan al correo electrónico. Es posible ser atacado mediante mensajería instantánea o por llamada teléfonica si se hace pasar por una persona de confianza.

El phishing también está presente en páginas webs fraudulentas a las que puedes acceder porque han conseguido aparecer en los resultados de Google o porque se encuentran en el perfil de un usuario de una red social.

Por todo lo anterior, la mejor prevención para el phishing se basa en desconfiar del contenido que recibimos a través del e-mail, mensajería instantánea, redes sociales e incluso desconfiar cuando alguien nos llama para pedirnos información privada por teléfono.

También hay antivirus y herramientas que escanean los archivos adjuntos de nuestros correos electrónicos o bloquean los enlaces potencialmente daniños. Son soluciones recomendables y válidas, pero no tan eficaces como la cautela.

Ransomware, el gusano que bloquea el acceso a tu equipo

Cada 10 segundos, un usuario sufre un ataque ransomware.
Fuente: Barkly.com

El virus más temido de los últimos tiempos. El ransomware ha protagonizado titulares por afectar a usuarios, empresas e instituciones de todo el mundo. Su modus operandi es el de infectar dispositivos bloqueando su acceso y pidiendo un rescate a cambio de devolverlo a su estado original.

Algunas variantes de ransomware también encriptan la información que tenemos en nuestros dispositivos, de tal manera que no solo habría que desbloquear su acceso, sino revertir el cifrado.

Lo más importante que debemos saber sobre un ransomware es que no se debe pagar el rescate que los atacantes reclaman. La razón es que no hay ninguna garantía de que podamos recuperar nuestra información, por lo que pagar podría implicar no solo la pérdida de datos, sino también de dinero.

Pantallazo de un ransomware en el que aparecía el logo del FBI para reclamar el rescate de 200 dólares a los afectados.

Pantallazo de un ransomware en el que aparecía el logo del FBI para reclamar el rescate de 200 dólares a los afectados.

 

La forma de que este virus entre dentro de nuestros sistemas también es diversa. Puede ser por medio del fishing, es decir, a través de un mensaje que nos llega en el que se nos pide que descarguemos un archivo o programa maligno.

Es posible que el ransomware infecte equipos e infraestructuras aprovechando las vulnerabilidades del sistema o de una aplicación instalada en él. Las posibilidades son tan complejas como diversas.

¿Entonces cómo deberíamos prevenir que nos ataque un ransomware? Lo cierto es que es difícil, ya que a diario salen nuevas variantes. Por eso, lo mejor es tener las copias de seguridad al día para poder restaurarlas en caso de que nuestro equipo esté bloqueado y la información encriptada.

Ataque de denegación de servicio distribuido (DdoS)

Se han registrado ataques DDoS con una duración de 277 horas.
Fuente: Informe Trimestral sobre Malware de Securelist 2017

Cada vez que visitamos una página web, se produce una solicitud a un servidor, para que este nos responda con los datos (página web) a la que queremos entrar.

Imagina por un momento que se realizan muchas solicitudes al mismo tiempo, tantas que el servidor no es capaz de aguantar y deja de prestar un servicio, por lo que no se puede acceder a la página web.

Esto es lo que se pretende conseguir con un ataque DoS (Denegación de Servicio), en el que dicha saturación se consigue sobrecargando los servidores desde una sola máquina, mientras que en un ataque DDoS (Denegación de Servicio Distribuido), el ataque proviene de varios puntos como puede ser una red de bots (máquinas).

Como usuarios, lo único que se puede hacer cuando no se puede acceder a una página web o aplicación que podría estar sufriendo este tipo de ataque es esperar a que se reestablezca la normalidad.

Explotación de vulnerabilidades y errores

Es habitual que tengamos que actualizar nuestros dispositivos cada vez que sale una nueva versión del sistema operativo o de las aplicaciones que tenemos instaladas. Muchas veces, esto ocurre porque traen novedades, como pueden ser nuevas funciones.

Otras veces, lo que hacen es solucionar una brecha de seguridad que podría comprometer la información de los usuarios. De ahí la importancia de mantener las actualizaciones al día.

A veces, las brechas de seguridad de un sistema no se arreglan hasta que ya se producen ataques a través de ellas. Por eso, la mayoría de las veces no somos conscientes de cuándo nos han atacado y puede pasar mucho tiempo hasta que nos enteremos. Un tiempo en el que los atacantes aprovechan para extraer información privada de los usuarios.

¿Qué daño nos podría producir un ciberataque?

Como decíamos al principio, el principal objetivo de los cibercriminales es ganar dinero. Por eso, cuando nos roban información a través de un ataque informático, su siguiente paso es venderla en el mercado negro o aprovecharla para sacar algún tipo de beneficio con ella.

Cualquier dato sensible puede ser moneda de cambio, desde el contenido que guardamos en nuestro correo electrónico, hasta en nuestro ordenador o teléfono móvil. Como es lógico, también son de gran valor las direcciones de e-mail, los datos bancarios y de tarjetas de crédito.

Y la forma en la que los cibercriminales hacen negocios no acaba ahí. También nos pueden colar aplicaciones que directamente cogen el dinero de cuentas bancarias. Android.Fakebank es una de ellos. El troyano estuvo infectando dispositivos Android principalmente de Corea del Sur y Rusia durante el verano de 2016, según Symantec.

Se instalaba a través de una aplicación que aparentemente parecía de Google. Una vez instalada, funcionaba en segundo plano y robaba información bancaria del usuario.

Para más agravio, cuando este se daba cuenta de que estaban habiendo extrañas transacciones en su cuenta bancaria, el troyano bloqueaba cualquier llamada al banco que se hacía desde el dispositivo infectado.

Eso hacía que el usuario tardara más en bloquear la actividad de su cuenta, y por tanto, daba ventaja a los ciberdelincuentes de poder extraer más dinero. El resultado es de esperar: una fatídica experiencia que termina en saqueo.

Esto es un ejemplo más de los riesgos que los usuarios corremos desde el momento en el que tenemos en nuestras manos un dispositivo con conexión a Internet. Ahora bien, cada problema tiene una solución, pero eso es algo que plantearemos en la próxima entrega.

Guía de Ciberseguridad para Dummies[:]