Con el tiempo las computadoras han ido mejorando notablemente en tecnología y software, y junto con ello, aumentan los interesados en vulnerar los sistemas, lo que se puede evitar manteniéndolos actualizados.
El problema principal se da en las empresas. Hacer un cambio de versión del programa utilizado muchas veces es poco rentable económicamente, puesto que se necesitan nuevas capacitaciones, nuevas computadoras y hasta a veces nuevos operarios o ingenieros que a su vez estén capacitados con las nuevas funcionalidades.
Teniendo esto en cuenta los hackers modernos tratan de aprovechar los puntos vulnerables y logran ingresar un código maligno en los servidores con el objetivo de secuestrar toda la información que se encuentra en estos. Este proceso se puede hacer a través de múltiples y variadas formas, las más comunes son aprovechar el factor humano, consiguiendo los números de teléfono de los trabajadores, llamando o enviando enlaces a páginas muy similares a las uso diario en el trabajo para ingresar su usuario y contraseña y así ingresar al sistema sin ser detectado. Otra forma es la saturar los servidores para que se equivoquen en sus respuestas, este proceso se llama denegación de servicio, con lo cual logran que el servidor realice acciones que permiten el ingreso sin necesidad de digitar el usuario y contraseña.
Luego de ingresar, el secuestro de datos es muy simple, se corre un código que modifica todos los archivos de modo que se necesite una clave para abrirlos. Pero ésta tiene un largo de miles de caracteres, para que sea totalmente inútil tratar de adivinar cuál es. Para dar un dato, bajo el supuesto que se pueda probar una clave por segundo y el largo es de 8 caracteres con minúsculas y mayúsculas, el tiempo calculado para realizar esta tarea son 2 años, probando una a una las combinaciones hasta encontrarla; si la clave del secuestro es de 2000 caracteres podría ser similar a la vida estimada del universo el tiempo que se emplearía en poder probar todas las combinaciones.
A continuación, los secuestradores piden una cantidad de dinero muy alta, en criptomonedas, para liberar dicha clave y así acabar con este ataque. Por lo general se piden las criptomonedas por su dificultad que presenta el rastreo.
En Chile, los últimos años hemos tenido muchos casos notables de este tipo de ataques, lo que llevó al Estado a crear el “Decreto 273” del “Equipo de Respuesta ante Incidentes de Seguridad Informática del Ministerio del Interior y Seguridad Pública” (CSIRT), publicada en diciembre del año 2022, en el cual se hace obligatorio a las empresas reportar este tipo de ataques y así ayudar a entender los errores cometidos y fomentar la prevención.
Ante un ataque le recomiendo que si usted posee una empresa o emprendimiento, asuma que le va a ocurrir este tipo de ataque y en base a esto tome buenas medidas tales como tener respaldos de toda la información con una sincronización mínima de una semana, utilizar siempre verificación en dos pasos y ojalá tener un teléfono especialmente pensado para esto, dudar si alguna página le pide sus datos nuevamente y también ponga ojo en las respuestas de redes sociales extrañas que le envíen archivos.
Jorge Torres Fuentes