
Creada con Inteligencia Artificial.
A lo largo del tiempo se han entronizado en la memoria de muchas personas algunos mitos que contribuyen a la reducción de la percepción de riesgos, lo que incide negativamente en la seguridad en el modo de actuación en el ámbito de las TIC.
El primer mito al que debe hacerse referencia es el hecho de que algunos piensan que «al no ser una persona importante no es objetivo para los hackers».
Se considera que los ciberatacantes solo buscan víctimas de alto perfil, como celebridades o grandes empresas, lo que se aleja diametralmente de la verdad. Estos personajes aprovechan cualquier oportunidad para robar datos, dinero o recursos.
Las razones son las siguientes:
Los ataques que desarrollan son automatizados y aleatorios. Los hackers usan herramientas para escanear miles de dispositivos o cuentas en busca de vulnerabilidades comunes (como contraseñas débiles o software sin actualizar). No eligen víctimas de manera individual, si el sistema es vulnerable, puedes ser afectado, aunque no sea de un «notable».
Otra razón es el robo de datos personales como la información como correos, números de teléfono, cuentas bancarias o incluso fotos puede venderse en la oscuridad de la web. Para ello pueden recurrir al uso de un correo electrónico para desarrollar el phishing o la extorsión, aunque la persona no sea famosa.
El uso de dispositivos como «herramientas» es otra cuestión a tomar en consideración porque los ciberdelincuentes pueden infectar una computadora o teléfono móvil para desarrollar la minería de criptomonedas que consume cuantiosos recursos. También le permite lanzar ataques de denegación distribuida de servicios (DDoS) utilizando la IP de la víctima como parte de una red zombi o almacenar códigos malignos o contenido ilegal para su distribución.
El accesos a cuentas bancarias, aunque tengan poco dinero también son objetivo. Los hackers roban pequeños montos de muchas víctimas para pasar desapercibidos, a esto se suma el acceso a tarjetas de crédito o préstamos pueden ser utilizadas a nombre de la víctima, robando su identidad.
La ingeniería social es parte del arsenal de tácticas como phishing, smishing (mensajes falsos) o llamadas fraudulentas que apuntan a la confianza de las personas, no a su estatus. Es un ejemplo el envío de correos falsos del «banco» que puede engañar a cualquiera.
Las cadenas de infección, sin ser su objetivo principal, comprometen dispositivos, lo que puede ser el punto de partida para llegar a otros. Es un mecanismo usado para hackear una red social con la finalidad de enviar programas malignos a la lista de contactos.
Como se aprecia los ciberdelincuentes no discriminan por «importancia». Cualquier persona con dispositivos conectados a internet, redes sociales o con cuenta en línea son un objetivo potencial. La mejor defensa es la prevención y en ello es vital usar contraseñas fuertes, actualizar software, desconfiar de enlaces sospechosos y activar autenticación en dos pasos.
Un segundo mito es pensar que «la tenencia de un antivirus activo y actualizado garantiza el 100% de protección». Si bien los programas antivirus son herramientas esenciales de seguridad, no son infalibles, ni cubren todas las amenazas, por diversas razones.
Los antivirus no detectan todos los códigos maliciosos. Un ejemplo de esto, es el hecho de que las nuevas variantes de este tipo de programas son inmunes porque los antivirus funcionan sobre la base de bases de datos de amenazas conocidas. Un ataque de “día cero”, que es nuevo y no ha sido documentado, no podrá se detectado. A estos puede añadirse el llamado malware ofuscado, para lo que los hackers usan técnicas para camuflar el código malicioso para evadir la detección.
También son vectores de ataque las amenazas que se separan de los virus tradicionales. El phishing y los engaños por correo o el mensaje falso que te lleva a una página fraudulenta donde se introducen datos, no son bloqueados por los antivirus. A ello se suma la ingeniería social que sustenta estafas o manipulaciones psicológicas para que la víctima coopere entregando sus secretos y está también el ransomware avanzado, cuyas versiones más modernas cifran los archivos antes de que el antivirus los identifique.
Las vulnerabilidades de los sistemas operativos y de aplicación como consecuencia del software desactualizado pueden ser explotadas con independencia de la existencia del antivirus, a lo que se añade la configuración insegura donde son destacables las contraseñas débiles, los permisos excesivos, problemas de cifrado, entre otros.
En 2017, el ransomware WannaCry se infiltró en miles de equipos con Windows, incluso algunos con antivirus, por el hecho de que explotaba una vulnerabilidad del sistema que no parcheada.
Los ataques avanzados y persistentes (APT) son otra arista que se explota. Los atacantes estudian a la víctima y usan métodos personalizados que los antivirus comunes no siempre detectan. Esto sin contar los descuidos en las medidas de seguridad como son las copias de seguridad o la autenticación multifactorial como consecuencia de la confianza excesiva en el antivirus.
Partiendo del hecho de que el antivirus es solo una capa de protección, la seguridad se necesita apuntalar con la combinación de aspectos donde son esenciales las ctualizaciones constantes de sistemas operativos y aplicaciones, la realización de copias de seguridad que tributen a la recuperación en caso de incidente, el uso de herramientas como los cortafuegos, extensiones antiphishing y contraseñas robustas y sobre todo una alta dosis de sentido común, que lleva a desconfiar de enlaces sospechosos o evitar la descargar archivos de fuentes dudosas.
De esto se deduce que el antivirus es una necesidad, pero no es suficiente por la necesidad de múltiples capas y hábitos seguros en el uso de las TIC.
Un tercer mito a desterrar por su peligrosidad, es pensar que los ciberataques solo afectan a jóvenes o expertos en el uso de las TIC.
Los ciberdelincuentes no discriminan por edad, profesión o conocimiento técnico, atacan sin distinción a cualquier persona que tenga un dispositivo conectado a internet, datos valiosos o vulnerabilidades explotables por múltiples razones.
Los ataques son masivos y automatizados. El phishing, los programas malignos o el ransomware se “lanzan” de forma indiscriminada mediante robots que escanean redes y dispositivos vulnerables. Un correo fraudulento puede llegar a un adolescente o a un adulto mayor; al hacer clic, el resultado es idéntico para ambos casos.
Sin embargo los adultos mayores son una “diana” frecuente por su “divorcio” con la tecnología, por ello, suelen ser víctimas de fraudes bancarios, llamadas falsas (vishing) o estafas románticas. Son un objetivo «fácil» de los hackers que se aprovechan de que son más confiados y menos expertos para identificar amenazas. A ello se suma que sus datos pueden ser valiosos por la tenencia de ahorros, propiedades o el acceso a cuentas heredables.
Los niños y adolescentes también son vulnerables por su acceso a las redes sociales y los juegos en línea, por ello suelen ser víctima del grooming, robo de cuentas o la extorsión por fotos íntimas (sextorsión). A lo que se añade la falta de conciencia al descargar aplicaciones piratas, hacer clic en enlaces falsos de regalos o compartir datos personales sin pensar.
La carencia de experticia no excluye la tenencia de información valiosa como es el acceso a redes corporativas, datos personales útiles para la suplantación de identidad o dispositivos conectados a la internet de las cosas (IoT) que pueden ser hackeados.
Los ataques de los hackers también se aprovechan de las emociones y no solo de la tecnología que se expresan en el uso de la ingeniería social a través de técnicas como el phishing o el «smishing» (mensajes SMS falsos) que explotan el miedo para doblegar a las víctimas, la urgencia o la curiosidad, lo que demuestra que no requiere conocimientos técnicos para que funcionen. A esto se suma que son objetivo también los sectores no vinculados con la tecnología como son las pequeñas organizaciones (restaurantes, clínicas o tiendas locales) son atacados con ransomware porque suelen tener poca seguridad.
De esto se deduce que nadie es «invisible» para los ciberdelincuentes. La seguridad no depende de la edad ni de ser experto, sino de su nivel de educación básica en ciberseguridad, el uso de herramientas esenciales para la protección y el sentido común.
Un elemento mítico es el hecho de que se piensa que «al borrar un archivo se elimina para siempre». Se desconoce que borrar un archivo no lo destruye inmediatamente del dispositivo. En realidad solo se torna “invisible temporalmente” hasta que sea sobrescrito.
En realidad el sistema no borra los archivos, solo los olvida. Al eliminar el archivo, incluso de la papelera de reciclaje), el sistema operativo solo elimina su referencia en la tabla de asignación. Los datos se mantienen en el disco duro hasta que otro archivo los sobrescribe el espacio que ocupa, lo que puede tardar un lapso indeterminado de tiempo, incluso no ocurrir nunca.
Los archivos borrados pueden ser recuperados con software especializado, Existen herramientas como Easy Recovery o Recuva, capaces de escanear el disco y restaurar archivos borrados, siempre que no hayan sido sobrescritos.
De esto se desprende que existe un riesgo de privacidad y seguridad si un disco duro cae en manos de otra persona sin que sea borrado de forma adecuada. Los programas para este fin realizan el borrado lógico sobreescribiendo varias veces la superficie de los dispositivos de almacenamiento de datos, evitando así que se filtren documentos, contraseñas, fotos o el historial de mensajería.
Existen diferencias entre los discos duros (HDD) y las unidades de estado sólido (SSD). En los primeros los datos borrados persisten más tiempo y son fáciles de recuperar, mientras que los SSD usan TRIM, que permite borrar los datos más rápido, pero igual pueden ser recuperables si el comando no se ha ejecutado.
Para lograr la eliminación permanente de los archivos se pueden usar tres vías fundamentales: la sobrescritura por medio de herramientas como Eraser (Windows) o Shred (Linux) que sobrescribe el espacio con datos aleatorios. Un segundo mecanismo es el formato de bajo nivel que elimina todo el contenido del disco, aunque en algunos casos el proceso se puede revertir con herramientas forenses.
Ante dispositivos defectuosos se debe proceder a la destrucción física, para evitar que se puedan manipular los componentes internos de este tipo de hardware.
Una conclusión a la que se arriba es que borrar no es eliminar, por lo que se se maneja información sensible o información de terceros que requiere ser protegida debe procederse a un borrado seguro de la información, para lo que se recomienda la sobreescritura del archivo.