Computadores secuestrados por 'hackers' son utilizados para cometer delitos

Computadores secuestrados por 'hackers' son utilizados para cometer delitos

Sus propietarios no se enteran de que sus aparatos están siendo utilizados.

03 de septiembre 2008 , 12:00 a.m.

No es una cuestión de brujería ni mucho menos de magia negra, pero es una realidad: un computador puede ser convertido en un zombi o, peor, la identidad digital y las contraseñas pueden ser tomadas sin el conocimiento de su propietario.

En una especie de vudú tecnológico, además de usar el correo electrónico para la distribución de virus y programas espías, los hackers se están especializando en técnicas avanzadas para vulnerar los sistemas de seguridad informática, sacar información personal del usuario a través de Internet o incluso dominar a control remoto el PC de la víctima. El medio para llevarlo a cabo son los denominados rootkits, que son programas que se alojan en el mismo servidor donde está almacenado un sitio web.

De ese modo, cuando un usuario digita la dirección de dicha página en Internet, el programa maligno entra de manera sigilosa al computador, lo captura y lo convierte en un zombi, en una criatura que sigue la voluntad de otro. El delincuente queda en capacidad de usar el equipo con fines ilícitos, como enviar correo basura (spam) o atacar a un sitio web desde la máquina cautiva. Y todo sin que el dueño se percate.

Según un estudio de la firma especializada en seguridad informática Symantec, Colombia es el cuarto país más afectado por el fenómeno en Latinoamérica, y Bogotá la cuarta ciudad.

El afán por no ser detectados ha llevado a los hackers a crear rootkits fragmentados que son capaces de ensamblarse automáticamente dentro del PC víctima. El usuario se infecta con fragmentos del virus que el programa antivirus no cataloga como peligrosos. Luego, esos segmentos se juntan y se ensamblan ya como el programa espía, al tiempo que desactivan el antivirus y capturan al PC. Solo este año, según Abraham Martínez, experto en seguridad de Microsoft, 50.000 nuevas variantes de estos rootkits en Internet han sido detectados.

Otra práctica relacionada es el robo de identidad de las personas, la información de las empresas o cualquier dato que tenga valor y que pueda ser comercializado o sirva para ejecutar una extorsión. Así lo explica el mayor Freddy Bautista, director de la Unidad de Delitos Informáticos de la Dijín: a diario se presentan decenas de denuncias de personas que han perdido el control de sus correos electrónicos, cuentas bancarias o sus perfiles en Facebook o MySpace, y que son víctimas de suplantación o presión de terceros con fines económicos.

Nostalgia por el virus

Aunque parezca irónico, los expertos en seguridad informática recuerdan con nostalgia la época en que el único mal que los aquejaba eran los virus. De hecho, hasta hace cinco años los delincuentes informáticos esculpían el respeto entre su comunidad a punta de golpes mediáticos: aquel que creara el virus de computador más contagioso, se subía al podio.

Ahora los hackers buscan un beneficio económico: existen bandas delincuenciales capaces de secuestrar archivos, de alquilar 'armas' informáticas y de vender información robada a través de Internet, como bases de datos de usuarios bancarios o números de tarjetas de crédito.

Este escenario ha obligado a las empresas y a los usuarios de Internet a replantear sus esfuerzos de seguridad. "Hemos detectado en 2007 cerca de 88.000 computadores conectados a Internet que alojan sitios web bancarios falsos, que se dedican a engañar a los usuarios para que entreguen sus datos financieros (números de cuenta y contraseñas asociadas) en una página que imita a la original del banco", explica Alberto Saavedra, gerente de marketing de producto de Symantec Latinoamérica.

Este delito, llamado phishing (una alegoría a la palabra 'pesca' en inglés), es uno de los que más éxito está logrando, pues permite a los hackers robar el dinero de las víctimas a través de compras de productos o servicios en Internet. "Hace poco se desarticuló una banda de estas en Holanda que estaba azotando a los clientes de cuatro entidades bancarias de Colombia", señala Abraham Martínez.

Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín), con esta modalidad se han robado unos 3.500 millones de pesos de usuarios del sistema financiero en el 2006.

Durmiendo con el enemigo

Otra de las modalidades de riesgo en seguridad informática proviene de ataques de personas de las propias empresas. Peor aún: la mayoría de casos en que la información privada o importante de una organización cae en manos equivocadas, suceden por error o descuido de sus empleados.

Websense, compañía experta en sistemas de control de fuga de información empresarial, afirma en un estudio que uno de cada cuatro casos se produce en el envío por accidente de información clasificada a destinatarios equivocados. "Dejar olvidada una memoria USB con este tipo de información es algo altamente nocivo para una compañía -explica Josué Ariza, de Websense-. En apenas un 20 por ciento de los casos se demuestra una clara intención delincuencial de uno de los empleados por sacar provecho económico de la información clasificada".

Por eso, lo más importante es contar con un sistema que garantice el correcto acceso a la información de cada empleado, según su papel y perfil dentro de la compañía. En todos estos casos, lo ideal es elevar el nivel de paranoia y saber que con cada minuto se eleva el nivel de conocimiento técnico de los delincuentes.  

¿CÓMO PROTEGERSE?

En Internet existen herramientas gratuitas que ayudan a diagnosticar y prevenir los riesgos de seguridad de un PC:

- En la dirección www.pandasoftware.com, ir a un botón llamado 'Free Scan Online'.  También en el sitio www.microsoft.com/latam/seguridad/boletines/malwareremove.msp es posible ejecutar un programa en línea que analiza y remueve programas malignos.

- En las direcciones free.grisoft.com y www.avast.com/esp/download-avast-home.html es posible descargar antivirus gratuitos.

- Para evitar que un hacker controle el computador por Internet, descargar el programa RUBotted en: www.trendsecure.com/portal/en-US/tools/security_tools/rubotted.

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.