top of page

Las "artes oscuras" de la informática (PT. 1) 👨‍💻🧙

Actualizado: 24 sept

Cuando se habla de h4ck1ng” y/o de vulnerar la seguridad de un sistema informático, automáticamente la atención de muchos se intensifica. Y está muy bien. Desde mi punto de vista, más allá de que sea algo que éticamente no comparto, es normal que estas cosas causen cierta curiosidad y/o "admiración intelectual" (lo cual no significa que tengamos que romantizarlas). Al fin de cuentas, estamos ante personas muy inteligentes. Cerebros capaces de destruir una máquina y/o de infiltrarse en los sistemas de una empresa en cuestión de horas, tal vez minutos. ¡Es increíble! ¿A quién no le llama la atención una cosa así?



Un "h4ck3r" puede obtener acceso a información personal, robar dinero y/o causar interrupción en los servicios esenciales. Por lo tanto, no podemos desestimar el daño que puede causar el h4ck1ng” ; especialmente en tiempos en los que la tecnología juega un papel tan importante en nuestras vidas. Es importante que trabajemos juntos para proteger nuestra seguridad y privacidad en línea, creando una cultura de seguridad digital para todos.


A continuación, les propongo un breve recorrido por tres de las tantas "artes oscuras" de la informática:


» K3ylogg3r:


Un “k3ylogg3r” es un programita malicioso que registra y almacena las pulsaciones del teclado; y que podría venir “oculto” en algún programa o juego pirata que se descarga de internet. Si yo - por ejemplo - tuviera accidentalmente instalado un k3ylogg3r en mi computadora, éste estaría registrando todo lo que estoy escribiendo en este preciso momento. Ni hablar de que, además, el programa seguramente estaría enviando toda esa información a algún sitio (un archivo de texto, otra computadora, una base de datos online, etc.).


Imaginen, entonces, un caso donde un k3ylogg3r registra pulsaciones en el siguiente orden: "www.instagram.com + *palabra1* + *palabra2*". ¿Qué supondrían ustedes a raíz de esta información? ¿Fácil, no? 1) Página 2) usuario y 3) contraseña.



Ahora bien, les cuento algo todavía más loco. ¿Sabían que existen tecnologías que simplemente con escuchar el ruidito de las teclas, logran determinar - con bastante exactitud - qué tecla del teclado se pulsó? Supongamos, entonces, que ustedes están tranquilos en un café revisando emails con su notebook personal. A pocos metros, aprovechando el silencio que hay en el lugar, hay una persona grabando con un iphone el sonido que ustedes están haciendo al escribir. Luego esta persona llega a su casa, coloca la grabación en una inteligencia artificial especializada y obtiene, entre un mar de información, algo como lo siguiente: "facebook + *palabra1* + *palabra2*". Listo. Intentar no cuesta nada.


» El pendrive perdido:


¿Usarías un pendrive que te encontraste por la calle? Muchísimos dirán que sí. Ya sea por mera curiosidad o por la noble voluntad de querer buscar información del dueño/a para devolvérselo, podríamos ser víctimas de un pequeño “caballo de troya”. ¿Se acuerdan de esa historia?



El caballo de Troya es el caballo fabricado en madera, que los griegos usaron como artimaña para introducirse en la ciudad fortificada de Troya. El plan fue liderado por Ulises, que mandó a construir al artista Epeo un inmenso caballo de madera que fue aceptado por Troya como símbolo de paz. Para la gran sorpresa de los troyanos, el caballo contenía soldados griegos dentro de su estructura. Llegada la noche, Sinón abrió el caballo y los griegos tomaron la ciudad.


Dejar abandonadas una serie de unidades USB con m4lw4re y/o v1rus podría ser un método prácticamente simple para que usuarios sin demasiados conocimientos, o con demasiada curiosidad, acaben “infectados” sin siquiera enterarse. Ahora bien, ¿qué podría hacer el/la h4ck3r luego de que conectemos su “extraviada” memoria usb en nuestro dispositivo? Bueno… todo dependerá de lo que dicho pendrive contenga. Si tiene un ejecutable que, nada más conectarlo a la computadora, comienza a destruir archivos y registros importantes de Windows; podría dejarnos el dispositivo sin funcionar en cuestión de segundos.



Si - por otra parte - el pendrive tiene un r4nsomw4r3, todos los archivos de nuestra computadora podrían quedar protegidos por “contraseña” y - a no ser que paguemos un rescate millonario - no podríamos acceder a ellos nunca más. Esto último suelen intentarlo - mayormente - con las empresas. Los h4ck3rs dejan el pendrive a las afueras de una compañía, algún empleado que va a trabajar lo levanta; ese empleado llega a su oficina, conecta el pendrive a su computadora por curiosidad y, si todo sale bien, el h4ck3r logra infiltrarse en el sistema de toda la empresa, bloqueando los archivos, los programas; y pidiendo un rescate millonario para recuperarlos. Por eso, a modo de prevención, las empresas siempre hacen copias de resguardo de todos sus archivos; además de educar a sus empleados en cuestiones básicas de “ciberseguridad”.


» Sk1mm3r:


El "sk1mm1ng" en cajeros automáticos es una forma de fraude financiero en la que se utilizan unos aparatitos llamados “sk1mm3rs” para robar la información de las tarjetas en los terminales bancarios. Los sk1mm3rs para cajeros automáticos están diseñados para parecer parte del cajero automático, y se acoplan a los lectores de tarjetas para capturar los datos de éstas últimas una vez son ingresadas.


El número de tarjeta, los datos del propietario, el código de seguridad, las fechas de vencimiento y demás; son recopilados por los sk1mm3rs, se envían a dispositivos remotos (por ejemplo, vía bluetooth a un celular que está afuera del banco), y son utilizados para múltiples estafas como la “clonación de tarjetas”, la compra no autorizada de productos y/o servicios, la venta de dicha información en portales de internet, etc.


Por eso, nunca viene mal darle un leve “tironcito” al lector de tarjetas antes de operar en un cajero. Si el lector se mueve bastante, estaría bueno que llamasemos al personal de seguridad del banco o que - en su defecto - utilicemos otra terminal.


Créditos: JeremyJohn93 (Reddit)

---------------------------------


En conclusión, y a raíz de lo expuesto - que dicho sea es sólo una pequeña parte de todo el abanico de amenazas existente - es fundamental que todos tomemos medidas para protegernos y proteger a nuestros seres queridos. No descarguen cosas de dudosa procedencia, no vinculen sus dispostivos a otros que no conocen y no utilicen un cajero automático sin antes revisar que todo esté en orden. Aseguremos nuestra seguridad digital.


~ Marcos.

bottom of page