viernes, 11 de febrero de 2011

Computadoras personales, blanco de "cibersecuestros"

Computadora portátil

El principal objetivo de los "secuestros" siguen siendo delitos tradicionales como hallar datos bancarios.

Cualquiera que tenga una computadora podría ser cómplice, sin saberlo, de un ataque cibernético porque cada vez más los piratas informáticos se meten en otros aparatos localizados en cualquier lugar del planeta para lanzar sus asaltos sin dejar rastro.

Diversos expertos coincidieron en conversación con la BBC en que es una práctica que va en aumento y que amenaza con socavar las infraestructuras de los países y la economía mundial.

Miles de ordenadores personales vulnerables son secuestrados por piratas cibernéticos que los utilizan para crear redes, conocidas como "botnets", que pueden extenderse por todo el globo, según explica la experta en Ciencia de la BBC Susan Watts.

Luego, añade, utilizan todas esas computadoras para recopilar datos como números de tarjetas de crédito o contraseñas que usan para llevar a cabo robos y otros delitos, así como para lanzar ataques.

Más allá del "ciberpeligro"

Los más frecuentes son los ataques de negación de servicio (DDoS, por sus siglas en inglés), que consisten en enviar tantas solicitudes para entrar en un sitio de internet, que este no puede soportarlo y lo hacen caer durante horas.

Computadoras infectadas, personales o corporativas, se están usando para llevar a cabo ataques DDoS contra industrias clave y gobiernos, que podrían afectar su capacidad para prestar servicios esenciales

Melissa Hathaway, ciber zar durante el gobierno de George W.Bush

Un ejemplo de esos DDoS fueron los asaltos que los "hacktivistas" del grupo Anoymous llevaron a cabo recientemente contra compañías que tomaron represalias contra WikiLeaks por sus filtraciones.

Melissa Hathaway, ciberzar durante del gobierno del presidente estadounidense George W. Bush y ex consejera también de Barack Obama, alertó del peligro que suponen esos "secuestros".

Dijo que "computadoras infectadas, personales o corporativas, se están usando para llevar a cabo ataques DDoS contra industrias clave y gobiernos, que podrían afectar su capacidad para prestar servicios esenciales".

Tecnología demasiado accesible

En todo caso, "la mayoría de esos secuestros son para recopilar información personal para las organizaciones que llevan a cabo delitos tradicionales como acceder a las cuentas bancarias", explicó Julian Midwinter, experto de la compañía i2, que desarrolla programas para gobiernos y agencias de inteligencia.

Aún así destacó que la tecnología para llevarlos a cabo es tremendamente accesible.

"Históricamente uno tenía que ser un técnico experto, un hacker y estar realmente interesado en la informática. Ahora, puedes ir a la tienda y comprar un "kit de botnet" que ya está configurado y sólo tienes que instalarlo", dijo.

Por ello, el informático Tobias Wann, de la compañía responsable de los dominios .com y.net, VeriSign, alertó que "si no se eliminan los virus de la computadora, hay gran riesgo de que sea infectada".

Históricamente uno tenía que ser un técnico experto, un hacker y estar realmente interesado en la informática. Ahora, puedes ir a la tienda local y comprar un "kit de botnet" que ya está configurado y sólo tienes que instalarlo

Julian Midwinter, informático de i2

Y añadió que "una computadora infectada puede ser parte de una botnet, así que cuanto más se protejan los equipos, menos riesgo hay de que sean parte de una de esas redes y cuantas menos redes haya, menos ataques habrá también".

Responsabilidades individuales

Por ello, dice Watts, "los gobiernos instan ahora a los ciudadanos a tomar responsabilidades individuales ante lo que consideran que puede ser una amenaza que vaya más allá del mundo digital".

Según la experta, las autoridades mundiales "están ansiosas" por limitar las posibilidades de cualquier interrupción de servicios como la distribución de electricidad, agua o comida, que se basa en sistemas informatizados.

Sin embargo, añade, no quieren aparecer como "censores" de la libertad de expresión.

No hay comentarios:

Publicar un comentario