La amenaza mundial de las empresas profesionales de hackers
close
Recibe noticias a través de nuestro newsletter
¡Gracias! Desde ahora recibirás un correo diario con las noticias más relevantes.
sync

La amenaza mundial de las empresas profesionales de hackers

Algunas funcionan con verdaderos corporativos y cuentan con inversiones millonarias.
4 de diciembre, 2013
Comparte

“Si no me pagas dos Bitcoin (equivalentes aproximadamente a 2 mil dólares), no podrás recuperar los archivos cifrados por el código maligno (malware) que está en tu computadora”.

Es el mensaje que recibe la persona que ha sido víctima del ataque de un troyano que se descubrió hace pocos meses y que se conoce como CryptoLocker. Este programa malicioso “secuestra” parte de la información que está en la máquina y solicita un “rescate” (dinero) para enviarle al preocupado usuario la clave que le permitiría desbloquear sus archivos.

La persona lo descubre porque se le abre un cuadro de diálogo con una especie de cronómetro que informa cuanto tiempo queda para la realización del pago. Si no se hace en ese lapso, la clave se destruirá.

Las autoridades no recomiendan entregar dinero a los hackers: no hay garantía de que cumplan su parte del trato. En este sentido, no operan de forma muy diferente a los delincuentes “tradicionales”. Y, también como estos, cada vez parecen estar mejor organizados.

El CryptoLocker es apenas una de las amenazas más recientes. Pero hackear computadoras se ha convertido en un negocio lucrativo profesionalizado.

“De ataques ‘clásicos’, como robo de identidad y datos de tarjetas de crédito, se ha pasado a los grupos que ofrecen sus servicios profesionales en este campo para quien los quiera contratar”, le dice a BBC Mundo Raoul Chiesa, presidente de Security Brokers, una organización especializada en la investigación de seguridad en internet.

Algunos especialistas estiman en varias decenas el número de “compañías” de hacking organizado que operan en el mundo y que sus actividades mueven millones de dólares.

Y quienes las operan —dice Chiesa— “se sienten invencibles y no le tienen miedo a nada“.

“Las dimensiones y el incremento en la cantidad de ataques los ha hecho más visibles. La tecnología se ha perfeccionado y quienes se dedican a estas actividades se han organizado“, confirma Stephen Doherty, gerente de seguridad de la empresa informática Symantec.

“Se han detectado transferencias de 1 millón de dólares a través de cuentas bancarias de varios intermediarios. Y ese monto se multiplica porque los criminales pueden vender la información que obtienen muchas veces”, le dice el especialista a BBC Mundo.

Es difícil calcular a ciencia cierta el dinero que generan estas actividades porque se trata de un “mundo secreto”. Sin embargo, hay algunas cifras que sirven de referencia.

“Criminales codiciosos podrían generar una facturación que fluctúa entre 12 y 15 millones de dólares. Hay una ‘economía subterránea’ muy desarrollada”, le explica a BBC Mundo Steve Santorelli, gerente de Outreach, organización especializada en investigaciones acerca de seguridad en internet.

“Conozco el caso de un grupo —prosigue— que obtuvo 2 millones de dólares gracias a un código maligno llamado Zeus que se utilizó para robar dinero de bancos. Pero para las víctimas y las instituciones financieras afectadas, el costo supera con creces esa cantidad“.

Chiesa añade que el manejo de un ataque requiere que la compañía que ha sido víctima realice ‘investigaciones criminalísticas digitales’, organice una nueva configuración de las claves y rediseñe la infraestructura de la red de la compañía, como mínimo.

Mundo subterráneo

Develar cómo funcionan las agrupaciones cuyo trabajo es realizar ataques informáticos de diferente naturaleza es todo un reto para los expertos de esta área específica de delito. Sin embargo, coinciden en que hay elementos compartidos que revelan el perfil de las más exitosas.

Un análisis presentado por Symantec en septiembre de este año se refiere a los grupos de hackers responsables de “amenazas avanzadas constantes”, y señala que se los identifica porque son “técnicamente habilidosos, ágiles, organizados, pacientes e ingeniosos“.

Chiesa y Doherty calculan que existen entre 30 y 50 organizaciones dedicadas a la actividad en gran escala. El primero dice que es complicado tener certeza acerca de los números porque los expertos sólo tienen oportunidad de identificarlos y analizar su metodología de trabajo cuando se descubre uno de sus ataques.

El segundo explica que trabajan en equipo y que seleccionan a especialistas para cada una de las cinco etapas del proceso de obtener ilegalmente a la información que buscan:

1. Investigación detallada del blanco para entender cómo funciona.
2. Penetración de sus sistemas informáticos.
3. Robo de la información.
4. Exfiltration, que es el proceso a través del cual se retiran los datos obtenidos.
5. Diseminación, lo que se refiere al envío de la información al cliente. Este paso suele necesitar mucho tiempo para completarse porque en la mayoría de las ocasiones, tienen que procesar gigabytes (1 gigabyte equivale a 1.000 millones de bytes, una medida que cuantifica los datos digitales almacenados en algún dispositivo electrónico).
Sistema operativo Windows
El código maligno “CryptoLocker” ataca a usuarios del sistema operativo de Microsoft, Windows.

Para Santorelli, el modelo en el robo de bancos que se ve en películas es una buena manera de entender cómo operan: se dividen las funciones y necesitan un chofer que esté esperando en el auto, alguien que controle a los rehenes y otro que se encargue de sacar el dinero de la bóveda.

“Funcionan prácticamente como una empresa tradicional. Tienen problemas con el flujo de caja, quieren obtener ganancias, requieren inversión, desarrollan productos, necesitan promocionarse, tienen un departamento de atención al cliente y probablemente otro de recursos humanos”, agrega.

Pueden tener su centro de operaciones en prácticamente cualquier parte del mundo. Algunos de los países que mencionan los expertos incluyen China, Rusia, Ucrania y Corea del Sur. La ubicación geográfica de sus víctimas es igualmente amplia.

Categorías de ataque
Tipos de hacker
Wannabe

Es la persona que quiere convertirse en hacker, utiliza herramientas para hackear pero no le interesa entender el proceso. Participan en foros en la red pidiendo consejos para convertirse en hacker, sus acciones suelen dañar computadoras y redes.

Script kiddie

Dependen de las técnicas desarrolladas por otros hackers y siguen las instrucciones de un manual, sólo les interesan los resultados.

Cracker

Son los maliciosos, suelen ser habilidosos técnicamente, aunque con el aumento de quienes se dedican al robo de información, han aparecido personas con poco conocimiento.

Ético

Tienen un gran manejo técnico y su motivación es ayudar a la comunidad, por lo que investigan fallas en programas informáticos y advierten acerca de ellas.

Mercenario

Es una categoría reciente relacionada con grupos extremistas de diferente naturaleza. Trabajan por comisión y reciben un pago por atacar áreas específicas.

Espionaje industrial

Son la generación que sustituyó a quienes realizaban actividades de espionaje tradicional con microfilms o disquetes.

Agente del gobierno / militar

Llevan a cabo ataques con gran nivel de sofisticación para gobiernos.

Fuente: Instituto de Investigación de Justicia y Crimen Interregional de la ONU

La metodología de trabajo que tienen está definida por el objetivo que persiguen, lo que implica que hay una diversidad inmensa en este aspecto.

Los especialistas coinciden en que hay dos grandes grupos entre las organizaciones profesionales de hackers. El primero se dedica al espionaje, recolecta información personal para diferentes gobiernos. El segundo tiene un objetivo sencillamente criminal: robar dinero. Los troyanos que suelen atacar a instituciones bancarias entran en este grupo.

“Un ejemplo en este último se encuentra en los crackers que se concentran en la banca de inversión y tratan de recopilar información acerca de una posible fusión. Al filtrar esos datos, el precio de las acciones de la empresa puede caer, lo que sería beneficioso para la competencia. También pueden obtener información confidencial acerca de contratos o cómo transcurren las negociaciones”, señala Doherty.

Hay grupos, por ejemplo, que atacan para robar información específica, así que una vez que cumplen su propósito, dejan de interferir con la empresa que se convierte en su blanco. Pero hay otros cuya meta es permanecer en los sistemas de las compañías que tienen en la mira, así que una vez que los penetran, se quedan allí.

En los casos en los que es difícil atacar a un individuo específico, su estrategia es infiltrarse en los sistemas de quienes están relacionados con esa persona. Algunos optan por el blanco más fácil, pero otros son insistentes, así que prueban diferentes alternativas hasta que logran su objetivo. Y en eso, pueden pasar días, semanas o incluso años.

Vínculos

El contenido de las páginas externas no es responsabilidad de la BBC.

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal

El innovador y exitoso método nórdico para acabar con el acoso escolar

El acoso en la escuela suele dejar secuelas que la víctima puede llegar a experimentar por décadas. Pero hay metodologías que ayudan a cambiar el entorno escolar para evitar que esto ocurra.
2 de mayo, 2022
Comparte

Lady Gaga, Shawn Mendes, Blake Lively, Karen Elson, Eminem, Kate Middleton y Mike Nichols. Estas son solo algunas de las personas que han hablado de su experiencia como víctimas del acoso escolar y el dolor que esto les ha causado en la infancia y en etapas posteriores de su vida.

Cualquiera que haya sido victimizado de niño comprenderá los sentimientos de vergüenza que pueden generar este tipo de experiencias. Y las consecuencias no se quedan ahí.

Investigaciones recientes sugieren que los efectos del acoso infantil pueden persistir durante décadas, con cambios duraderos que pueden ponernos en mayor riesgo de enfermedades mentales y físicas.

Estos hallazgos están llevando a un número cada vez mayor de educadores a cambiar su punto de vista sobre el matoneo: de una situación inevitable del crecimiento a una violación de los derechos humanos de los niños.

“La gente solía pensar que el acoso escolar era un comportamiento normal y, en algunos casos, que incluso podría ser algo bueno, porque ayuda a fortalecer el carácter”, explica Louise Arseneault, profesora de psicología del desarrollo en el King’s College de Londres, en Reino Unido.

“Les tomó mucho tiempo comenzar a considerar este comportamiento como algo que puede ser realmente dañino”.

Con este cambio de mentalidad, muchos investigadores ahora están probando varios esquemas contra el acoso, con algunas estrategias nuevas y emocionantes para crear un entorno escolar más amable.

Cultura de tolerancia de la victimización

El Programa de Prevención del Acoso Olweus (Olweus Bullying Prevention Program) es uno de los esquemas que más se ha puesto a prueba.

Lady Gaga

Getty Images
Lady Gaga es uno de los personajes famosos que ha hablado abiertamente sobre su experiencia de acoso escolar.

Fue desarrollado por el fallecido psicólogo sueco-noruego Dan Olweus, quien encabezó gran parte de las primeras investigaciones académicas sobre la victimización infantil.

El programa se basa en la idea de que los casos individuales de acoso suelen ser producto de una cultura más amplia que tolera la victimización. Como resultado, intenta abordar todo el ecosistema escolar para evitar que prospere el mal comportamiento.

Como muchas otras intervenciones, el Programa Olweus comienza con un reconocimiento del problema. Por este motivo, los colegios deberían realizar una encuesta para preguntar a los alumnos sobre sus experiencias.

“Saber lo que está pasando en tu edificio es realmente importante y puede guiar tus esfuerzos de prevención del acoso escolar”, dice Susan Limber, profesora de psicología del desarrollo de la Universidad de Clemson, en Carolina del Sur, Estados Unidos.

El Programa Olweus alienta a la escuela a establecer expectativas muy claras para un comportamiento aceptable, y las consecuencias si se infringen esas reglas.

“ no deberían ser una sorpresa para el niño”, dice Limber. Los adultos deben actuar como modelos positivos a seguir, que refuercen los buenos comportamientos y muestren tolerancia cero ante cualquier forma de victimización.

También deben aprender a reconocer los lugares dentro de la escuela donde es más probable que ocurra la intimidación y supervisarlos regularmente.

Acoso escolar

Getty Images

“Todos los adultos de la escuela necesitan una formación básica sobre el acoso: las personas que trabajan en la cafetería, los conductores de autobuses, el conserje”, señala Limber

A nivel del aula, los propios niños organizan reuniones para discutir la naturaleza del acoso escolar y las formas en que pueden ayudar a los estudiantes que son víctimas de este comportamiento.

El objetivo, en todo ello, es conseguir que el mensaje anti-intimidación quede arraigado en la cultura de la institución.

Resultados positivos

Al trabajar con Olweus, Limber probó el esquema en varios entornos, incluida una implementación a gran escala en más de 200 escuelas en Pensilvania.

Sus análisis sugieren que el programa resultó en 2.000 casos menos de intimidación durante dos años. Es importante destacar que los investigadores también observaron cambios en la actitud general de la población escolar hacia el acoso, incluida una mayor empatía con las víctimas.

Los resultados de Limber no son los únicos que muestran que las campañas sistemáticas contra el acoso pueden generar un cambio positivo.

Comedor escolar

Getty Images
Todo el personal de la escuela debería estar alerta a las posibles señales de intimidación y matoneo.

Un metanálisis reciente, que examinó los resultados de 69 ensayos, concluyó que las campañas contra el acoso escolar no solo reducen la victimización sino que también mejoran la salud mental general de los estudiantes.

Curiosamente, la duración de los programas no pareció predecir sus posibilidades de éxito.

“Incluso unas pocas semanas de intervención fueron efectivas”, dice David Fraguas, del Instituto de Psiquiatría y Salud Mental del Hospital Clínico San Carlos, en Madrid, España, quien fue el autor principal del estudio.

Atentos a las señales

La intimidación no acaba en la escuela, y Limber argumenta que los padres y cuidadores deben estar atentos a las señales que indican que puede haber un problema. “Debes ser proactivo al hablar sobre el tema, no esperes a que surja”, dice.

“Puedes hacerlo como parte de una conversación del tipo: ‘¿Cómo van las cosas con tus amigos? ¿Tienes algún problema?'”.

Ella enfatiza que el adulto debe tomar en serio las preocupaciones del niño, incluso si parecen triviales desde una perspectiva externa, al mismo tiempo que debe mantener una mente abierta.

“Escucha atentamente y trata de controlar tus emociones mientras las escuchas”. El cuidador debe evitar hacer sugerencias apresuradas sobre cómo el niño puede manejar el problema, ya que esto a veces puede crear la sensación de que la víctima tiene la culpa de la experiencia.

Acoso escolar

Getty Images
Todos los sitios donde puede ocurrir el acoso dentro de la institución educativa deberían estar supervisados.

Si corresponde, el padre o tutor debe iniciar una conversación con la escuela, que debe elaborar un plan de inmediato para asegurarse de que el niño se sienta seguro. “Lo primero es centrarse en ese niño y sus experiencias”.

Crecer rara vez va a ser fácil: los niños y los adolescentes están aprendiendo a manejar las relaciones sociales y eso va a traer dolor y malestar.

Pero como adultos, podemos hacer un trabajo mucho mejor al enseñarles a los niños que ciertos tipos de comportamientos nunca son aceptables: no hay nadie a quien culpar sino a los mismos agresores.

Estas lecciones podrían tener un impacto generalizado en la salud y la felicidad de muchas generaciones venideras.

*Este artículo fue publicado en BBC Future. Haz clic aquí para leer la versión original en inglés.


Recuerda que puedes recibir notificaciones de BBC Mundo. Descarga la nueva versión de nuestra app y actívalas para no perderte nuestro mejor contenido.

https://www.youtube.com/watch?v=ZkQj6xbNUVA

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal
close
¡Muchas gracias!

Estamos procesando tu membresía, por favor sé paciente, este proceso puede tomar hasta dos minutos.

No cierres esta ventana.