- Computadoras, teléfonos inteligentes, cámaras, alarmas, sensores de puertas están conectados a Internet, pero sus medidas de seguridad son limitadas
- La inteligencia artificial que anima los dispositivos digitales debe ir aparejada de inteligencia humana: saber los riesgos y cuáles son las medidas para prevenir, remediar y mitigar
Los ciberataques ponen en peligro la seguridad y economía de una o varias naciones, incluso pueden afectar la salud y economía de las personas; sin embargo, “es exagerado decir que podrían desatar una conflagración mundial”, afirmó Fabián Romo, director de Sistemas y Servicios Institucionales de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación (DGTIC).
Computadoras, tabletas, teléfonos inteligentes, dispositivos como cámaras, alarmas, sensores de puertas, biométricos o médicos, están conectados a Internet, pero su capacidad de procesamiento y memoria es limitada, al igual que sus medidas de seguridad. Por eso, los ciberataques dirigidos a ellos pueden ocasionar daños severos: “Son fácilmente manipulables, así que una vez programados como si se tratara de dispositivos zombis, siguen una instrucción simple que puede causar un desastre a nivel de comunicación en Internet”.
Por ejemplo, si los sistemas de salud, protección civil y bancarios que dependen de las comunicaciones vía Internet fueran objeto de ciberataques, los servicios que brindan estarían en riesgo de sufrir un colapso”, subrayó Romo.
Medidas de seguridad
El propósito de un malware o un virus informático que contamina archivos, es violentar la seguridad de computadoras, tabletas y teléfonos inteligentes, y abrir huecos de seguridad para que cuando se orqueste un ataque global -conocido también como ataque de día cero- no haya capacidad de reacción si el usuario no activó ninguna medida de seguridad, como un antimalware o un antivirus.
Así, la información y los datos del usuario se verán alterados y su dispositivo podrá formar parte de un ejército cibernético que lance un ataque a sistemas centrales: “A los atacantes les gustan estos sistemas centrales porque saben que, si los vulneran, afectarán muchos servicios, especialmente gubernamentales y bancarios”.
En opinión del actuario, en México no todas las instituciones han implementado medidas de seguridad cien por ciento confiables: “Bancos, organismos de seguridad pública y universidades cuentan con seguridad en sus redes y en su conexión a Internet. Para garantizar la protección de datos y de sistemas informáticos, y la estabilidad de la operación de los dispositivos conectados a la red, estas instituciones siguen una serie de protocolos, normas y recomendaciones nacionales e internacionales, pero otras entidades todavía son vulnerables porque en las redes públicas hay puntos desprotegidos”.
Es importante que el usuario sea consciente de los riesgos de trabajar con sistemas de información a través de las redes públicas y privadas. Por lo que se refiere a la Universidad Nacional, desde hace tiempo tiene un área específica de seguridad de la información que organiza congresos y seminarios, y publica documentos y revistas para tratar de cumplir con esa labor de concientización: “En situaciones críticas, el hilo se rompe por la parte más delgada, y es precisamente el usuario quien no pone en práctica todas las medidas de seguridad, aunque, la red a la que está inscrito o dónde está conectado tiene mucho que ver”.
Nuevos riesgos
El desarrollo de las tecnologías trae consigo nuevos riesgos. Una persona que tiene un celular austero, que sólo sirve para hacer y recibir llamadas, y para mandar mensajes escritos, que va a la ventanilla de un banco a depositar o sacar dinero, y que casi no utiliza su tarjeta de crédito, corre menos riesgos que quien está rodeado de tecnología y todo lo hace en línea, incluso la compra de la despensa semanal y sus citas con el médico.
Por lo regular, los ciberataques van dirigidos a servicios que contienen directorios de usuarios: gran cantidad de identificaciones con cuenta, contraseña, nombres, apellidos y domicilios, y en el caso de sistemas bancarios, números de cuenta, transacciones y saldos, entre otros.
El hacker entra en un sistema, recupera la información, o parte de ella, y elige a los que le convengan por su naturaleza o algún objetivo puntual; a continuación, los reemplaza, se mete con sus contraseñas en el sistema y usa sus datos personales para hacer fraudes.
“Puede robar una cuenta de Facebook, ingresar en el sistema de esa red social como si fuera el usuario y hacer ingeniería social, que implica decir a los contactos que lo secuestraron y necesita que le depositen dinero en algún lugar; pedir a las mujeres tomarse una foto desnudas para apoyar un movimiento de lucha contra el cáncer de mama; o ingresar en los sistemas bancarios, vaciar los fondos y comprar criptomonedas para ocultar quién se los está llevando”, explicó el director de Sistemas y Servicios Institucionales de la DGTIC.
Romo agregó: “Pero la inteligencia artificial que anima a nuestras computadoras, tabletas, celulares y demás dispositivos debe ir aparejada de inteligencia humana; es decir, debemos saber cuáles son los riesgos que corremos al utilizarlos y cuáles son las medidas que hay para prevenir daños, remediarlos o mitigarlos”.
Con información de la UNAM