El quinto poder

/
34 visitas

Hoy en día nuestra sociedad se está volviendo cada vez más tecnológica que nunca. Ahora empleamos los móviles para pagar, realizamos transacciones bancarias con ellos, utilizamos nuestros ordenadores si queremos comprar artículos por internet de manera sencilla y cómoda…

En definitiva, la tecnología nos ha hecho la vida más fácil permitiéndonos hacer una gran variedad de cosas que hace unas décadas resultaban ser impensables y que ahora son una realidad (por no decir lo que nos deparará el futuro).

Sin embargo, todos estos avances por desgracia también tienen su parte negativa como son los ataques informáticos a entidades públicas. Ejemplo de ello es el ataque sufrido en Castellón el 13 de abril en el que robaron 119 gigas de datos mediante ransomwer, un tipo de programa que se explicará posteriormente con más detalle. 

La INTERPOL redactó un informe en el cual se muestra un aumento alarmante de los ciberataques durante la pandemia de covid-19. Según la organización, el hecho de haber cambiado la forma de trabajo a una no presencial ha impulsado a los cibercriminales a atacar a empleados de grandes multinacionales con el fin de aprovechar esta vulnerabilidad y sacar provecho de la situación. El secretario general de la INTERPOL, Jürgen Stock así lo comunicaba:

Los ciberdelincuentes están creando nuevos ataques e intensificando su ejecución a un ritmo alarmante, aprovechándose del miedo y la incertidumbre provocados por la inestabilidad de la situación socioeconómica generada por la COVID-19.

La dependencia de los ciudadanos a Internet hace que a veces no realicemos labores importantes como mantener actualizados nuestros sistemas o programas y estar de esta forma fuera de peligro. 

Entre las constataciones principales que pone de relieve la evaluación de la INTERPOL sobre el panorama de la ciberdelincuencia en relación con la pandemia de covid-19 cabe señalar:

  • Las estafas por internet y el Phishing: es una palabra proveniente del inglés con una traducción literal al castellano de  pescando. Phishing es un término informático que envuelve un conjunto de técnicas con el fin de engañar a una víctima haciéndose pasar por otra identidad. Es el claro ejemplo de cuando entramos en una página web en la que la URL es similar a la de la original pero no es esta sino otra que se hace pasar por esta para conseguir tus credenciales a la hora de ingresar tus datos.
  • Ransomware: cuya traducción sería «secuestro de datos» es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción. El éxito de este tipo de programa es que se infiltra en el sistema haciéndose pasar por otro, una vez dentro este suele encriptar todos tus archivos de manera que o no se pueden acceder a ellos o se hacen ilegibles cambiando los valores correspondientes por otros sin sentido.
  • Cryptojack: es un malware que infecta las computadoras para usarlas en la minería de criptomonedas, generalmente sin el conocimiento de los usuarios. El malware puede provocar ralentizaciones y bloqueos debido al agotamiento de los recursos informáticos, es decir, agotando la capacidad que tiene el hardware del dispositivo haciendo que en un cierto momento colapse. Esto surgió a causa del auge de las criptomonedas.

Además de este tipo de programas, hay muchos más que pueden infectar tu móvil mediante troyanos, los cuales cogen las riendas de tu sistema y pueden hacer lo que deseen con él. Y es que es una realidad, todo esto lo puede hacer cualquiera dado que toda la información está disponible en internet. Tan simple como descargarse un sistema operativo gratis específico en tu ordenador con los programas o herramientas necesarias y el resto uno ya lo descubre por su cuenta.

Por ello, en el sector de la seguridad informática se pueden distinguir los BlackHat, es decir, hackers que emplean sus conocimientos con fines no muy legales, y los WhiteHat, los profesionales que se dedican a la seguridad con la intención de analizar las posibles vulnerabilidades del equipo o sistema y ponerles solución.

Como se puede observar en lo mencionado anteriormente, las personas con conocimientos de seguridad informática poseen un gran poder en sus manos y con eso una gran responsabilidad, por lo que estos puestos de trabajo cada vez tienen más demanda. 

Para concluir, hay que hacer una reflexión y darse cuenta de que en todo este proceso que vivimos intercambiamos nuestra privacidad por una vida más cómoda. El trueque puede no ser tan beneficioso como creemos y su rápido avance y nuestra adaptación puede tener serios problemas éticos a largo plazo ya que, ¿al fin y al cabo quién nos garantiza al 100% que estamos a salvo? ¿quién dice que no se cruzará la linea roja y se utilizará con otros fines? Porque ya han habido casos anteriores de manipulación política como Cambridge Analytica.

En fin, esto solo hace que nos demos cuenta que somos nosotros mismos como sociedad los que nos ponemos piedras en el camino que recorremos juntos, haciendo que unos se tropiecen mientras otros se aprovechan.

Redactado por Fabian Florentin Bobe, estudiante de cuarto de ESO del IES Penyagolosa.

Redactors juniors

close

El más reciente