Hackers: ¿Delito o protección?

In ACTUALIDAD, INTERNACIONAL, Portada
hacker-1_edited

Por Carolina del Valle

La ubicuidad y la creciente popularidad de Internet de las cosas (IoT, Internet of Things, por sus siglas en inglés) han hecho de los dispositivos IoT una potente plataforma amplificadora para los ciberataques. Dada la reciente severidad de los titulares y la frecuencia de incidentes de seguridad relacionados con estos dispositivos, se han convertido claramente en el nuevo y más débil eslabón de la cadena de seguridad de las redes informáticas modernas.

Un número cada vez mayor de los dispositivos que manipulamos diariamente estarán conectados a Internet y, a ellos estarán también conectados otros dispositivos en cualquier lugar del mundo. Se estima que para 2020 el tráfico de dispositivos móviles e inalámbricos representarán el 66% del tráfico de Internet. Esto provoca que los aparatos estén permeados de fallas, en muchos casos como resultado de ingenuas configuraciones de seguridad, que suponen para los hackers un fácil acceso a los sistemas. Los ataques se producen al infectar teléfonos celulares que tratan de llegar a las redes WiFi conectadas y, de esa manera, comienzan a infectar otros dispositivos como impresoras, televisiones, relojes, refrigeradores e incluso autos.

El gran volumen, la omnipresencia y la alta vulnerabilidad de los dispositivos IoT han atraído a muchos malos actores, en particular a los que orquestan ataques distribuidos de denegación de servicio (DDoS, Distributed Denial of Service, por sus siglas en inglés). Un ejemplo destacado reciente es la botnet de Mirai. Identificado por primera vez en agosto de 2016 por el grupo de investigación de seguridad Whitehat MalwareMustDie, Mirai-Japanese para “el futuro” y sus muchas variantes e imitadores han servido de vehículo para algunos de los ataques DDoS más potentes de la historia.

Este término “botnet”, bastante utilizado actualmente, puede definirse como una red de zombis que cumplen órdenes de los delincuentes cibernéticos. Una red zombi es una red de computadores que puede alcanzar más de un millón de nodos, algunos de ellos infectados y que participan en actividades delictivas como denegación de servicio. Mirai causa un DDoS contra un conjunto de servidores objetivo, y este se propaga constantemente a dispositivos IoT de configuración débil.

Casi todas las etapas de la infección dejan una huella que puede ser reconocida a través de análisis de red básica. Las firmas de Mirai incluyen probar secuencialmente credenciales específicas en puertos definidos, enviar informes que generan patrones distintivos, descargar un tipo específico de código binario, intercambiar mensajes de mantenimiento, recibir comandos de ataque que tienen una estructura delimitada y generar tráfico de ataque con muy pocos elementos.

Ante estas amenazas, constantemente presentes en nuestros sistemas, los habilidosos en seguridad informática han creado también ciertos tipos de bandos según los fines que tienen al infectar a sus víctimas. Por una parte, están los hackers que se encargan de realizar operaciones ilícitas con la información o los sistemas de los usuarios, por ejemplo: activar las cámaras de los dispositivos, enviar información de preferencias comerciales para venderla a las compañías, hacer llamadas sin consultar al usuario, mostrar contraseñas personales y hasta realizar publicaciones no autorizadas.

Por eso, mientras los usuarios se encuentran más conectados al mundo, se vuelven más vulnerables a este tipo de ataques. Un ejemplo concreto de los avances de Internet de las Cosas es la aplicación de sensores a los pacientes para monitorización de signos vitales, pero ¿qué pasaría si estos dispositivos son atacados y se envía información alterada sobre los síntomas de un paciente?

Es aquí donde podrían surgir preguntas relacionadas con la ética basada en la toma de decisiones a partir de uno o varios dispositivos tecnológicos. Otro interrogante que podría debatirse tiene que ver con los vehículos autónomos. ¿Qué pasaría con las normativas de tránsito en caso de un accidente? ¿Cómo cambiará la organización y las reglas de conducción cuando los automóviles se conduzcan solos?, ¿qué pasaría si un auto es vulnerado con alguna intención delictiva?

Todos estos interrogantes requieren de varios aspectos que exceden al ámbito tecnológico. Por este motivo ha surgido una nueva corriente en la seguridad informática que juega el papel de la contraparte en el escenario previamente expuesto. Cuando el hacker no ataca con fines delictivos, sino que busca vulnerabilidades en los sistemas informáticos, se les llama hackers éticos o hackers de sombrero blanco. Los hackers blancos generalmente se dedican a realizar ataques a grandes compañías para, posteriormente, avisarles de estos ‘huecos’ de seguridad que tienen sus sistemas y cobrar por ello.

Las soluciones que requieren intervención manual -por ejemplo, cambiar con frecuencia contraseñas- no son realistas en el ámbito de IoT, donde muchos dispositivos deben ser autorreguladores. Lo que necesitamos ahora son los medios técnicos para aplicar las mejores prácticas de seguridad en las redes informáticas, así como los robustos estándares de seguridad para los dispositivos IoT y los distribuidores. Sin embargo, en lo que respecta a seguridad informática actual, si nos preguntamos cuál es la solución contra un hacker… es otro hacker.

You may also read!

a-beautiful-body-jade-beall-photographs-mother-postnatal-beautiful-bodies-cover

¡ME ENCANTA TU CUERPO! CARTA ÍNTIMA DE UN ESPOSO A SU ESPOSA

Amada esposa mía: ¡Quiero que sepas lo mucho que me gusta tu cuerpo! Para mí, tu cuerpo es mi

Leer mas...
ethel-and-ernest-poster

Ethel y Ernest: una vida extraordinariamente ordinaria

 Por Rafael Hurtado y Rafael García Yeomans  Ethel y Ernest: un amor para toda la vida, es una excelente

Leer mas...
mi-casa-es-tu-casa

Álvaro Nieto: “Lo más bonito de la humanidad sucede dentro de la casa”

La Universidad Panamericana Campus Guadalajara se convirtió una vez más en el hogar de un artista mexicano, en esta ocasión

Leer mas...

One commentOn Hackers: ¿Delito o protección?

Leave a reply:

Your email address will not be published.

Mobile Sliding Menu